Trabajo de Imvestigacion de Utilitarios

48
  

Transcript of Trabajo de Imvestigacion de Utilitarios

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 1/48

 

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 2/48

 

:

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 3/48

 

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 4/48

Índice:

1. Explique los conceptos de software Mono usuario aligual que de Software multiusuario.

2. Realice un cuadro de la evolución del Softwareiniciando si es posible con el sistema operativo CPM,Microsoft Dos hasta la actualidad Windows XP,incluya en este estudio software para otrasarquitecturas. 

3. Haga una investigación sobre las patentes deSoftware. 

4. Hoy en día existen multitud de alternativas en elcampo del Software para casi el 100 % de las tareasnecesarias. Incluya una tabla con solucionescomerciales y sus alternativas en entornos libres paralos siguientes programas: Herramienta Navegador,Suite ofimática (Procesador de textos, Hoja decálculo, Creación presentaciones), Gráficos y dibujo,Gestor de finanzas Personales, Gestión de Proyectos,Base de Datos, Navegadores Web. 

5. existen leyes para la proteccion del software en leperu? 

6. Que es la Piratería de software y cuales son susaspectos jurídicos. 

7. ¿Cómo se denomina a la memoria de acceso directode información que posee la computadora (definir)

8.  . El Word y el Excel ¿a que categoría de softwarepertenecen: son lenguaje de programación, aplicaciones ,utilitarios o sistemas operativos ¿porque

9.  mencionar y describir los programas utilitarios para laeliminación de programas y archivos inútiles

10. Realizar un diccionario con términos informaticos de la a-zcada una tendrá 10 palabras como minimo

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 5/48

1. Explique los conceptos de software Mono usuario al igual que deSoftware multiusuario. 

Un Mono usuario es un sistema para uso exclusivo personal, por ejemplo en los equipos actuales pues si uno le coloca una clave serácompletamente privada la sesión de este, además estos puedenmanejar varias tareas concurrentes. Algunos ejemplos son: OS/2 deIBM, DOS, Windows 3.11, Windows 95, Windows 98, Mac OS, entreotros.

En este momento ya existen también portátiles en los cuales eldueño o la persona que quiere tener uso exclusivo de este, coloca suhuella digital y sin esta no pueden ingresar al sistema, similar a lasde empresas que llevan controles de seguridad y solo se puedeingresar a una PC con la huella digital o con contraseñas de mas de17 dígitos que se cambian constantemente, para la protección deinformación importante para ellos y que solo puedan ingresar laspersonas autorizadas.La ventaja de un Mono usuario es la gran seguridad de lainformación y la protección de esta, como por ejemplo datos

confidenciales e importantes que no deben ser manipulados por otras personas.

Los Software multiusuario dan acceso a un gran número deusuarios, trabajando sobre una amplia gama de aplicaciones. Estospermiten establecer un computador como estación de trabajo dondees posible colocar diversas tareas a un tiempo, mientras distintosusuarios desde sus respectivas terminales utilizan la estación detrabajo, manteniendo un flujo constante de trabajo. Tambiénfavorecen implementarse sobre la base de un único procesador osobre una serie de éstos interconectados; algunos ejemplos son:Unix, Xenix y MVS Gnu/Linux, Windows NT, Windows 2000.

2. Realice un cuadro de la evolución del Software iniciando si esposible con el sistema operativo CPM, Microsoft Dos hasta laactualidad Windows XP, incluya en este estudio software para otrasarquitecturas. 

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 6/48

AÑOS  SISTEMA OPERATIVO  CARACTERISTICAS 70  CP/M (Control Program/Monitor) 

QDOS una emulación del CPMsignifica Control Program for Monitors, es decir, Programa decontrol para monitores. 

-se distribuía en diskettes de 8pulgadas 

-su portabilidad y su diseño. 

-compuesto de dos subsistemas:CCP (Comand ControlProcessor): permitía introducir los mandatos con susparámetros separados por espacios. Los traducía ainstrucciones de alto niveldestinadas a BDOS. BDOS (BasicDisk Operating System):Traductor de las instrucciones enllamadas a la BIOS. 

80  MS-DOS (Microsoft DiskOperating System). 

UNIX 

Apple Macintosh El sistemade Apple Computer¶s Macintosh 

Microsoft Windows Windows 95 Windows 98 

Microsoft compra QDOS; deacuerdo con IBM lo modifica paracorrer sobre el IBM PC Se utiliza

desde floppy disk de 160 KB(5.25'). 

Dominaba en los ordenadorespersonales que hacían uso delMotorola 68000. 

Diseñado para funcionar a travésde una GUI (Graphic User Interface), este situó a la cabezaen el mundo de la edición a nivelgráfico. 

MS-DOS dejó de existir como taly se convirtió en una parteintegrada del sistema operativo

Windows. 

Desarrollados por la empresa desoftware Microsoft Corporation,fundada por Bill Gates y PaulAllen. 

Todos ellos se basan en unainterfaz gráfica de usuario con enel paradigma de ventanas, de ahísu nombre en inglés.

Las versiones de Windows quehan aparecido hasta el momentose basan en dos líneasseparadas de desarrollo que

finalmente convergen en unasola con la llegada de WindowsXP.

90  GNU/Linux  Este sistema se basa en Unix 

un sistema que en principiotrabajaba en modo comandos 

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 7/48

, estilo MS-DOS.

Ventanas en un entorno 3D comopor ejemplo Beryl. Lo quepermite utilizar Linux de unaforma muy visual y atractiva. 

2000 Windows 2000 Windows NT (New Technology) 

WINDOWS XP

es un sistema operativo deMicrosoft que ofrece arquitecturacompleta de 32 bits, dirigido aestaciones de trabajo, servidoresde red y ordenadores conmúltiples procesadores, conWindows NT se puede ejecutar el70% de los programas diseñadospara Windows pero no locontrario. Windows 2000 sepresenta en cuatro versiones:Professional, Server, AdvancedServer y Datacenter Server.

es una línea de sistemasoperativos que fueron hechospúblicos el 25 de octubre de 2001por Microsoft. Se considera queestán en el mercado 400 millonesde copias funcionando. Lasletras "XP" provienen de lapalabra experience ("experiencia" enespañol).Windows XP es elsucesor de Windows 2000 yWindows ME, se encuentradisponible en versiones para PCde 32 y 64 Bit. 

3. Haga una investigación sobre las patentes de Software. 

Las patentes de software son monopolios de 20 años que concedenalgunas oficinas de patentes en el mundo sobre funcionalidades,algoritmos, representaciones y otras acciones que se pueden llevar a cabo con una computadora. En la jerga patentil se suele sustituir dicho término por la expresión "invención implementada por computadora" que incluye tanto las polémicas patentes de softwarecomo las generalmente aceptadas "invenciones asistidas por computadora", esto es, las invenciones físicas tradicionales que

incluyen software en su funcionamiento. Así, la Oficina Europea dePatentes (OEP) define generalmente una invención implementada encomputadora como "expresión destinada a cubrir solicitudes queinvolucren computadoras, redes informáticas u otros aparatosprogramables convencionales por las cuales prima facie lascaracterísticas novedosas de la invención apropiada se manifiesten

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 8/48

a través de uno o varios programas" Hay un acalorado debate sobrequé alcance debe concederse a dichas patentes, si es que deben ser instituidas en absoluto. 

Los detractores de las patentes sobre el software argumentan quecualquier programa informático está compuesto de millones decomponentes (procedimientos, algoritmos,...) muchos de los cualespodrían ser patentables o incluso estar ya patentados. Esto haríainviable un proyecto de software por parte de cualquier PYME oequipo de programadores que no contara con otras patentes paraintercambiar con sus competidores (práctica habitual entre grandescorporaciones desarrolladoras: los grandes intercambios de bolsasde patentes). Por otro lado, generalmente es imposible dilucidar siun código determinado incumple alguna patente porque para llegar atal certidumbre sería necesario evaluar todas las patentes desoftware existentes en las distintas oficinas de patentes (cientos demiles) y además incluso así quedaría la duda. Generalmente espreciso un proceso judicial para determinar a fe cierta si una patenteestá siendo infringida por determinado programa o no. Obviamente,tanto la búsqueda exhaustiva como los pleitos de patentes, sonactividades vetadas a las PYME por el gran esfuerzo humano yeconómico que les supondría, lo que las dejaría fuera del mercadopor no ser competitivas. A todo lo anterior se suma que en muchoscasos una o unas pocas patentes de software son suficientes paramonopolizar alguna funcionalidad informática (caso del carrito de lacompra de la famosa patente europea y norteamericana "One Click"

de Amazon). Por otra parte, las personas implicadas en el movimiento de softwarelibre advierten que el uso de patentes impediría el desarrollo demuchos proyectos que no pueden pagar licencia a costa de dejar deser libres (libre distribución del programa, acceso al código fuente,posibilidad de modificación). 

Desde un punto de vista social se argumenta que las patentes desoftware (y sobre medicamentos, métodos de negocio,procedimientos legales e ingeniería genética, estas últimas lasdenominadas "patentes de la vida") privatizan el conocimiento

acentuando las desigualdades sociales y geográficas mediante laexclusión de la mayoría de la población como productores e inclusocomo consumidores de los objetos de dichas patentes. 

Los defensores de las patentes de software y métodos de negocioargumentan que, como cualquier otra patente, ayudan a potenciar la

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 9/48

innovación, como en otros campos industriales, permitiendo alpropietario de la patente beneficiarse de su monopolio y asírentabilizar la inversión en desarrollo

4. Hoy en día existen multitud de alternativas en el campo delSoftware para casi el 100 % de las tareas necesarias. Incluya unatabla con soluciones comerciales y sus alternativas en entornoslibres para los siguientes programas: Herramienta Navegador, Suiteofimática (Procesador de textos, Hoja de cálculo, Creaciónpresentaciones), Gráficos y dibujo, Gestor de finanzas Personales,Gestión de Proyectos, Base de Datos, Navegadores Web. 

PROGRAMA   APLICACIÓN, alternativas 

Herramienta Navegador   Existen las barras de herramientas, como la de Alexa y Google, quese incrustan en el navegador para agilizar las búsquedas, eliminar publicidad no deseada y ofrecer detalles sobre la página visitada. Loúltimo es integrar el buscador en el escritorio, y así contar con unacceso directo a numerosas funciones sin abrir el navegador. freeware(gratuitas). La inmensa mayoría están en inglés y se pueden encontrar buscando 'Browsing Companions' en lugares como Download.com. 

Suite ofimática (Procesador detextos, Hoja de cálculo,Creación presentaciones) 

OpenOffice.org es una suite ofimática de software libre y códigoabierto que incluye herramientas como procesador de textos, hoja decálculo, presentaciones, herramientas para el dibujo vectorial y basede datos. 

Microsoft Office, con una gran base de usuarios, sobre todo ensistemas Windows.

WordPerfect Office de Corel.

KOffice, una suite ofimática de código abierto que forma parte delentorno de escritorio KDE 

GNOME Office, un grupo de aplicaciones de código abierto como Abiword y Gnumeric, que está destinado al entorno de escritorioGNOME.

Lotus SmartSuite, cuyo proveedor es IBM, contiene un procesador detextos llamado Word Pro, la hoja de cálculo Lotus 1-2-3, un programa

para hacer 

WPS Office, cuyo objetivo principal son los usuarios chinos. Incluye unprocesador de textos, hoja de cálculo y software de presentación. Laversión más reciente es WPS Office 2005. Su versión personal esdescargable de forma gratuita.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 10/48

Gráficos y dibujo  .NET Compact Framework proporciona características de dibujo y 

funciones gráficas básicas. En esta sección se describen las técnicas

para realizar efectos gráficos, soluciones para la funcionalidad nocompatible y cómo mejorar el rendimiento. 

Gráficos e Imágenes - Aqui hallaras gráficos para poder usar en tus páginas.

Gratis - graficos (dimpres.com) - Gráficos, Banderas, Fondos, Botones, Pastillas, Ilustraciones, Fotosy AnimacionesColor Vivo: Gráficos para webs - Recopilación de imágenes (como iconos, fondos, barras,animaciones).

- Gifs Animados de dibujos animados (Disney, simpsons...), peliculasde cine, comics y de series de television.Gráficos web por FyM - Web donde encontrarás gifs animados, fuentes, fondos para tu web yrecursos para usuarios y webmasters novatos como yo.

Gestor de proyectos 

NUESTRO FOCO ES EL ÉXITO QUE NUESTROSCLIENTES OBTIENEN A PARTIR DEL USO PROFESIONAL Y DEMÁXIMA CALIDAD DE LA DIRECCIÓN DE PROYECTOS. 

CompetitivePM ESTÁ EN PERMANENTE CRECIMIENTO,CREANDO LOS ENFOQUES MAS INNOVADORES HACIA ELOFRECIMIENTO Y LA TRANSFERENCIA DE CONOCIMIENTO ENLA DIRECCIÓN DE PROYECTOS A NUESTROS CLIENTES. 

Base de Datos 

Enlace a bases de datos de acceso gratuito. 

Navegadores Web.  Internet Explorer, fue la apuesta tardía de Microsoft para entrar en elmercado y hoy en día ha conseguido desbancar al Netscape Navigator entre los usuarios de Windows. Netscape CommunicationsCorporation liberó el código fuente de su navegador, naciendo así elproyecto Mozilla. 

Finalmente Mozilla fue reescrito desde cero tras decidirse a desarrollar y usar como base un nuevo conjunto de widgets multiplataformabasado en XML llamado XUL y esto hizo que tardara bastante más enaparecer de lo previsto inicialmente, apareciendo una versión 1.0 degran calidad y para muchísimas plataformas a la vez el 5 de junio del2002. 

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 11/48

  A finales de 2004 aparece en el mercado Firefox, una rama dedesarrollo de Mozilla que pretende hacerse con parte del mercado deInternet Explorer. Se trata de un navegador más ligero que su

hermano mayor. 8888 

5. existen leyes para la proteccion del software en le peru?

1.3.1 La ley 

La nueva ley de Derechos de Autor aprobada por Decreto LegislativoNúmero 822 protege expresamente a los programas de computación. Segúnla misma, es ilegal hacer o distribuir copias de material protegido sinautorización expresa del titular de los derechos de autor. La única excepción

es el derecho del usuario de hacer una sola copia del original con fines dearchivo o de seguridad . Además, en 1993, la Comisión del Acuerdo deCartagena adoptó para los países del Pacto Andino la Decisión 351 sobrederechos de autor y derechos conexos, que protege expresamente al software.Cabe destacar que dicha decisión es obligatoria para los cinco países queforman parte del Acuerdo de Cartagena, entre ellos, Perú.

1.3.1.1 ¿Cuáles son las sanciones? 

La ley contempla la imposición de sanciones penales, civiles yadministrativas. Para los casos de reproducción no autorizada de programasde computación se establecen penas de prisión no menores de dos ni mayoresde seis años, y de hasta ocho años cuando la reproducción se realiza con finesde comercialización. El Instituto Nacional de Defensa de la Competencia y dela Propiedad Intelectual (INDECOPI) y el Ministerio Público pueden actuarde oficio o a instancia de parte e iniciar los procesos correspondientes ysancionar la reproducción ilegal de software con medidas tales como el cierretemporal o definitivo del establecimiento infractor, la incautación de losequipos y accesorios involucrados en el acto ilícito y la imposición de fuertesmultas a los infractores. Por otra parte, el titular del derecho de autor puedeiniciar una acción civil para obtener, entre otras cosas, la indemnización porlos daños y perjuicios ocasionados.

Está prohibido duplicar programas de computadoras con fines de lucro,hacer copias múltiples destinadas a varios usuarios dentro de la mismaorganización y facilitar una copia ilegal a otro usuario. En resumen, si lodescubren con copias de software ilegítimas, usted o su empresa puedenenfrentar sanciones criminales, civiles o administrativas.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 12/48

 

6. Que es la Piratería de software y cuales son sus aspectos

 jurídicos. 

La piratería de software es la copia, reproducción, utilización ofabricación no autorizadas de productos de software protegidos por las leyes de copyright internacional y de los Estados Unidos. Enpromedio, por cada copia autorizada de software informático en uso,se hace al menos una copia no autorizada, o "pirateada" del mismo.En algunos países llegan a hacerse hasta 99 copias no autorizadapor cada copia autorizada en uso. La piratería informática perjudica atodas las compañías de software y, en última instancia, a ustedmismo, el usuario final. La piratería da como resultado precios más

altos para los usuarios debidamente licenciados, menores niveles desoporte técnico y retrasos en el financiamiento y desarrollo denuevos productos, perjudicando la variedad global y la calidad delsoftware.

La piratería perjudica a todos los fabricantes de software,independientemente de su magnitud. Los editores de softwarededican largos años de investigación para crear software destinadoal público. Una parte de cada dólar dedicado a la compra de softwareoriginar se reinvierte en investigación y desarrollo, lo que permitefabricar productos de software de mejor calidad y más avanzados.En cambio, al adquirir software pirateado, su dinero va directamente

a engrosar los bolsillos de los piratas.

La piratería informática perjudica también las economías locales ynacionales. La reducción de ventas de software legítimo da comoresultado la pérdida de impuestos y el descenso del nivel de empleo.La piratería de software obstaculiza enormemente el desarrollo decomunidades locales de software. Si el fabricante no puede vender sus productos en el mercado legal, no tendrá ningún incentivo paracontinuar programando. Muchos fabricantes de software incluso seniegan a entrar en mercados en los que el índice de piratería es muyalto, porque saben que no podrán recuperar sus inversiones endesarrollo del producto.

7. ¿Cómo se denomina a la memoria de acceso directo deinformación que posee la computadora (definir)

El acceso directo a memoria ( DMA, del inglés direct memory access) permite a

cierto tipo de componentes de una computadora acceder a la memoria del sistema

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 13/48

 para leer o escribir independientemente de la unidad central de procesamiento 

(CPU) principal. Muchos sistemas hardware utilizan DMA, incluyendo

controladores de unidades de disco, tarjetas gráficas y tarjetas de sonido. DMA es

una característica esencial en todos los ordenadores modernos, ya que permite adispositivos de diferentes velocidades comunicarse sin someter a la CPU a una

carga masiva de interrupciones.

8. El Word y el Excel ¿a que categoría de software pertenecen: son lenguaje de

 programación, aplicaciones , utilitarios o sistemas operativos ¿porque

Son de aplicaciones

Porque permite a los usuarios llevar a cabo una o varias tareas mas especificas, en 

cualquier campo de actividad susceptible de ser automatizado o asistido, con especial

énf asis en los negocios, también  podemos decir que  el software  de aplicación son 

aquellos que  nos ayudan a la elaboración  de una determinada tarea, este  tipo de 

software es diseñado para f acilitar al usuario en la realización de un determinado tipo

de trabajo.

El software de aplicación resulta una solución informática para laautomatización de ciertas tareas complicadas como puede ser la contabilidady gestión de una organización.

9. mencionar y describir los programas utilitarios para la eliminación deprogramas y archivos inutiles

CCleaner Esta excelente utilidad gratuita elimina

archivos temporales, archivos inútiles que permanecen después de instalaciones y listas

de ficheros usados recientemente. Tambiénvacía la papelera del PC y elimina rastros de

navegación en Internet.

Antes de borrar , permite especificar quéelementos quiere eliminar y cuáles prefiere

conservar.

CCleaner también incluye un limpiador del

Registro de Windows que lo analiza en busca

de entradas no válidas. Además de todo esto

ayuda a mantener el sistema en perfecto

estado haciendo una limpieza a fondo que sin

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 14/48

dudas mejorará el rendimiento general y

aumentará el espacio libre en disco.

Disk Cleaner 

Este software gratuito nos muestra todos los

elementos encontrados en la PC que puedenser eliminados sin mayor problema, ya que la

mayoría de ellos lo único que hacen es ocupar 

espacio en disco.

Algunos ejemplos serían los temporales de

Internet, cookies, listas de documentos

recientes, papelera de reciclaje, 

autocompletado de direcciones web, y mucho

más.

Luego de ejecutar el programa nos permitirá

ganarle al disco duro todo el espacio libre que

 pueda, de forma rápida, sencilla, y además

totalmente gratis. Al finalizar su actividad, luego de que hayamos marcado lo que

queríamos borrar , Disk Cleaner nos mostraráun informe con la cantidad de espacio

recuperado y ganado.

Wise Disk Cleaner Wise Disk Cleaner puede de manera fácil

ayudarte a borrar los archivos temporales de

Internet, las actualizaciones de Windows

desinstaladas, los archivos temporales del

usuario, temporales del sistema, fuentes de

Windows Update y archivos recientes.

Resulta muy sencillo de utilizar ya que basta

seleccionar la unidad, iniciar el escaneo dearchivos y, una vez terminado, marcar todos

los archivos que quieras eliminar. Comonovedad este programa ofrece la posibilidad

de incluir sus propias carpetas con archivostemporales, en desuso o que simplemente

quiera eliminar al ejecutar Wise Disk Cleaner.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 15/48

Con esta utilidad optimizamos el sistema ya

que nos ayuda a localizar y a eliminar esos

archivos temporales que, con el tiempo, van

ocupando espacio en los discos duros.

Free Internet Eraser 

Con este software podrá eliminar el historial

de Internet, las cookies, las direcciones de

 páginas web visitadas, los archivos

temporales, las listas de documentos recientes, 

y mucho más. Tiene una interfaz agradable

que está dividida en pestañas y convierte el

 programa en algo muy fácil de usar , ya que se

clasifican las diversas herramientas de

limpieza.

Sin dudas es una excelente y sencilla utilidad

capaz de eliminar todo rastro de uso del PC, así como tus pasos en Internet.

Entre sus novedades mencionamos las

opciones de configuración y personalizaciónmuy interesantes, como la posibilidad de

 programar la limpieza cada cierto tiempo o por ejemplo al iniciar o apagar Windows

También es posible asignar combinaciones de

teclas a las funciones más frecuentes o

modificar algunas opciones del navegador 

Internet Explorer.

10. Realizar un diccionario con términos informaticos de la a-z cadauna tendrá 10 palabras como minimo

Acknowledge : Acuerdo, Consentimiento. Suele ser el título del documentode licencia de los programas.

ActiveX: Software que permite la ejecución de aplicaciones dentro de unentorno web.

Adress:  Dirección. Se puede usar en IP Adress (Dirección IP), o de emailadress (Dirección de Correo Electrónico)

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 16/48

ADSL: Asymetric Digital Subscribe Line. Linea de Subscripción DigitalAsimetrica. Es una tecnología que permite multiplexar la señal en el hilotelefónico para permitir mayores niveles de transmisión de datos.

Advice: Consejo. Suele reflejarse en los Contratos y Licencias de losprogramas.

Adware: Software creado para generar publicidad o mostrar publicidad a losusuarios, ya sea de manera directa o indirecta. Tambien son pequeñasprogramaciones que transmiten datos de navegación a host repotos, con el finde recopilar información sobre los usuarios.

AIFF:  Audio Interchange File Format . Formato de archivos de sonido deApple.

AJAX:  A synchronous JavaScript  And X  M  L. XML y JavaScritp Asíncronos.Es una tecnica de programación que permite generar sitios web interactivos.

Algoritmo: Lista definida para la resolución de un probelma o un código. Sesuele usar en la encriptación.

Alias: Nick . Pseudónimo. Nombre identificativo y diferenciador de unapersona o equipo.

Alpha: Es un estado en el que se encuentra un software todavía enprogramación y en su fase inicial, lo cual hace probable que muchas de sus

funciones no actuen adecuadamente.

AMD:  Advanced  M icro  Devices. Multinacional de producción de dispositivoselectrónicos y microinformática. Popular marca de microprocesadoresinformáticos.Ancho de Banda: Véase Bandwidth

Antiespía:  Antispyware. Aplicación informática cuyo fin es la eliminación detodo tipo de programas que intenten obtener información de un usuario osistema.

Antivirus: Software capacitado para prevenir y realizar la búsqueda de

codigo malicioso y de toda aquella programación que pueda serpotencialmente peligrosa para el sistema.

Apache: Servidor HTTP de licencia GNU, muy popular en el mundo.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 17/48

API:  A pplication Program Interface. Es un estandar de servicios que sellaman desde una aplicación.

Aplicación: Se denomina a cualquier conjunto de programas que confrontanuna unidad y que realicen una función específica.

Apple: Apple Corporation, Apple INC. Empresa estadounidense de venta detecnología informática.

Applet: Aplicación JAVA

Archivo: Es un elemento que contiene datos organizados a tal efecto para quepuedan ser leidos o manipulados por el equipo.

Arquitectura:  Arquitectura del Software o  Arquitectura Lógica. Conjunto deelementos de programación adecuadamente estructurados dentro de unsistema, con el fin de crear una programación lógica y fiable para el diseñode aplicaciones. Actualmente, las arquitecturas que usa Windows son 32bits y64bits.

ASCII: American Standard Code for Information Interchange. Es un codigode caracteres basado en el alfabeto latino, que es capaz de representar 128letras.

ASF: Advanced Stream Format. Formato de archivos de audio/videopreparado para su uso en internet.

Ask: Buscador de Internet.

ASP:  Active Server Page. Formato de archivos de documento HTML quepermite realizar consultas a bases de datos de Microsoft ISS

ATA: Advanced Technology Attatchment. Interface de conexión entredispositivo y equipo.

ATI: Array Technologies Inc.. Empresa dependiente de AMD, fabricante dede procesadores gráficos (tarjetas gráficas).

ATM: Asynchronous Transfer Mode. Es una tecnología de red que permitetransmitir múltiples tipos de señal.

Atom: Protocolo de sindicación, sucesor de RSS.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 18/48

Avatar: Representación gráfica de un usuario en determinados ambientes.Alpha: Es un estado en el que se encuentra un software todavía enprogramación y en su fase inicial, lo cual hace probable que muchas de sus

funciones no actuen adecuadamente.

AZERTY: Distribución de teclas más usual en paises francófonos. Hay variasletras que por su uso estan cambiadas de sitio frente al estandarizado.

B

Backbone: Tronco central de una red LAN. Soporta toda la carga de la líneade area local.

Backup: Véase Copia de Seguridad .

Bandwidth: Broadband . Es la cantidad de bits que pueden pasar por unmedio físico.

Banner: Elemento publicitario incrustado en una página web o en unaaplicación.

Base de Datos: Es un sistema de información que recopila una serie de datosrelacionados entre sí y almacenados en un soporte informático.

Beta: Es un estado en el que se encuentra un software todavía enprogramación y que está preparado para iniciar su funcionamiento de

manera pública.

Binario: Tipo de archivo cuyo contenido es binario. Normalmente sonarchivos no ASCII. En ocasiones, hay programas que contienen Binarios,esto significa que son la parte del programa que debe ser representado en unsistema que disponga de entorno gráfico.

BinHex: Binario Hexadecimal. Metodo de conversión de ficheros utilizadopara el cambio entre los tipo de fichero ASCII y Binario.

Biometría: Tecnología que capta las distintas características de una persona,como elementos únicos e instransferibles y las almacena o interpreta.

BIOS: Basic Input-Output System. Es una interfaz que reside en todos losequipos, que controla todos los elementos básicos del equipo. Es el encargadode arrancar el Sistema Operativo y de cargar toda la memoria RAM. Seencuentra en la memoria ROM de la placa base y es practicamenteimborrable.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 19/48

BIPS: Billion of Instructions per second. Unidad de medida con la que sedetermina la velocidad de un sistema.

Bit: Unidad basica de medida, la mas pequeña del sistema binario. Susvalores pasan por 0 (falso) o 1 (verdadero). Se identifica con la b minuscula.

Bitrate: Unidad de medida para definir el promedio de tamaño o traspaso dedatos en bits por segundo. La formula es 1,024 x numero de bitrate / 1,024 /1,024 x segundos de reproducción / 8

BitTorrent: Aplicación Cliente de intercambio de archivos mediante redesP2P. En este sistema, existen 2 tipos de usuarios: Los Seeders y los Leechers.Los Seeders (Semillas), ofrecen el archivo y los Leechers (Succionadores),cogen el archivo. En función de la cantidad de subida que estemos ofreciendocomo Seeders, descargaremos otros archivos.

Blog: WebLog . Tipo de web que se visualiza a modo de diario, dondepodemos encontrar anotaciones periódicas, con la posibilidad de comentarlas noticias o narraciones que son introducidas por el webmaster.

Blogosfera: Podría decirse que se trata de la comunidad de blogs de la red.

Bluetooth: Tecnología de transmisión de datos que utiliza las ondas deradiofrecuencia de corto alcance por vía aerea. No es necesario los cables ylos datos son transmitidos de manera segura y fiable.

BMP: Bit  M 

aP . Formato de archivo de imágen de mapa de bits. No tienecompresión alguna y en funcion de la cantidad de colores que use, necesitarámas tamaño o menos.

Bomba Autorreplicante: Es aquel malware cuya principal misión es, cuandose ejecuta, autorreplicarse constantemente hasta agotar toda la memoriaRAM del equipo. De ese modo, satura la capacidad de la maquina.

Bookmarks: Véase  M arcadores.

Boot: Arranque. Normalmente, se trata del arranque del sistema operativo.

BOT: Se denomina al robot programado mediante un script que permiterealizar trabajos como si de un humano se tratase. Se suele utilizar eninternet para captar datos, escribir, etc«

Box: Cuadro, caja.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 20/48

Broadcast: Señal de red cuya finalidad es la de mostrar a toda la red nuestraexistencia en la misma. Se define tambien como la ³emisión´ televisiva, eneste caso, véase Podcast .

Browser: (1)Explorador. (2)Navegador. Puede ser el Navegador de Internet ode carpetas, por ejemplo.

Buffer: Es una cantidad de bytes guardados en una ³memoria virtual´ con elfin de evitar posibles insuficiencias de entrega de datos en trasmisionescontínuas. Muy usado en grabadoras de discos.

Bug: Fallo. Dícese del error informatico descubierto en la ejecución de unaaplicación.

Built-In: Integrado.

Bus: Es el canal donde se transporta toda la información que va del equipo aun dispositivo o viceversa.

Buscador: Aplicación, normalmente basada en Web, cuya finalidad esrealizar búsquedas a nivel local o de red

Byte: Unidad básica de medida, indica que es un conjunto de 8 bits. Serepresenta con B mayúscula.

C: Lenguaje de programación de gran potencia ya que abarca laprogramación estructurada y la orientada a objetos. Trabaja a bajo nivel y aalto nivel, lo cual le permite una gran versatilidad.

Caballo de Troya: Véase T royano.

Cable Modem: Dispositivo modulador de conexión a una red de cable, no deteléfono.Caché: Copia que un sistema o equipo crea de unos determinados archivos,con el fin de agilizar los procesos que realiza de manera reiterada. Muyusado por los navegadores.

Cadena: En Correo Electrónico, significa una cadena de emails que escomenzada por un usuario y que es transmitido a una serie de usuariosmediante una cadena. Normalmente, se suele pedir que la cadena no se corte.Suele usarse en Hoax y Spam.CAIN: Aplicación usada para la recuperación de contraseñas de los sistemasoperativos Windows.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 21/48

Capability: CapacidadCaracterísticas: Es la mención de las propiedades, funciones o usos de unaaplicación.

Carpeta: Vease  Directorio.Carrito: Shopping Cart . En tiendas virtuales, es el lugar donde se almacenanlos elementos seleccionados para la compra.CD: C  D-RO M  . Compact  Disc.  Disco Compacto. Base de almacenamientobinario óptico, con una capacidad comprendida entre los 600Mb hasta los900Mb, siendo su standard 750Mb.

CD-R: C  D Readable. CD solo de escritura. Una vez que es grabado, solo sepuede leer, no modificar.

CD-RW: C  D Rewritable. CD de escritura y lectura. Puede guardarseinformación, reproducirla y volver a incluir información distinta, previaeliminación de la contenida en el disco.

Certificado Digital: Es una acreditación emitida por un organismo fiable yque ofrece la seguridad de presentar fielmente que un dato es verídico. Losbancos utilizan este sistema para garantizar que sus clientes se conectan a lared del banco y no a un posible estafador.Chat: Sistema de comunicación interactivo entre usuarios. Éstos se conectana un servidor que muestra en pantalla todos los nicks y los mensajes de losusuarios, permitiendo una comunicación constante e ininterrumpida entreellos.

Cheater:T 

ramposo. Persona, sobre todo en el mundo de los juegos, que hacetrampas de manera encubierta para hacerse pasar por un buen jugador.

Check: (1)Comprobación. (2)Marcar.

CGA: Color Graphics  Adapter . Adaptador de Graficos en Color. Tarjetagráfica de IBM de entre 2 y 4 colores. De las primeras existentes. Permitíagráficos de 320x200dpi (4 colores) y 640x200dpi (2 colores).CGI: Common Gateway Interface. Interfaz Común de Conexión. Se trata deun sistema de interfaz que permite que un servidor conteste a la petición deun cliente, normalmente usado para Internet.

Ciber: Cybercafé . Negocio donde se realizan préstamos de equipos en elmismo local para poder conectarse a internet, jugar online o trabajar conherramientas ofimáticas.

Ciberespacio: Todo lo que comprente Internet y sus servicios.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 22/48

Cibernética: Estudio de los elementos informáticos y elementos de controlque interactuen con los humanos.

Click: Es la onomatopeya que describe una pulsación a uno de los botones delratón.

Click-Trought: Eficiencia en el click. Método usado para comprobar laeficiencia de un banner, midiendo la cantidad de clicks que hacen losusuarios en él.

Cliente de Mensajería: Véase  M ensajería.

Cliente. Client : Normalmente, en terminos informáticos, un cliente se refierea aquella máquina o aplicación que recibe la información solicitada de otramáquina o aplicación por el principio del feedback. Se encuentra dentro delmarco de la arquitectura ³Cliente-Servidor 

Cliente-Servidor:  Arquitectura Cliente-Servidor . Protocolo que permite queuna aplicación solicite una información o un suceso a otra aplicación(normalmente ajena) para que ésta, realice la tarea adecuada. Se sueleutilizar en Internet.

CMYK: Cian,  M agenta, Yellow, Key. Paleta de colores cian, magenta,amarillo y negro, llamados ³colores substractivos´, es decir, que absorben laluz.

Códec: Compresser/  D

ecompresser . Dícese de la tecnología capaz decomprimir y descomprimir datos que necesitan ser usados en su estadocomprimido. Muy usado en vídeo/audio.

Código Abierto: Free Code. Cuando el código de programación está abiertopara que los usarios puedan manipularlo con el fin que puedan mejorarlo ocambiarlo. Depende de las licencias GPL.

Código Fuente: Source. Es el conjunto de instrucciones compuestas medianteun lenguaje de programacion, confrontando una aplicación o programatodavía no compilado. Cuando estamos hablando de código abierto, es elcódigo que se puede modificar.

Coger/Soltar:  Drag& Drop.Es una acción que se realiza con el ratón y quepermite seleccionar un(os) elemento(s) y desplazarlos a otra ubicación oventana.

Comando: Orden

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 23/48

Comecio Electrónico: e-commerce. Plataforma de servicio de comercio víainternet.

Compresión: Acción de hacer, mediante un algoritmo de compresión, que unelemento de un tamaño, se haga más pequeño, permitiendolo portarlo masfacilmente.

Computación: Estudio del procesamiento informatico de datos.

Computer: Computadora. Ordenador . Equipo informático capacitado parainterpretar y ejecutar comandos de entrada/salida.

Conexión Remota: Operación consistente en conectar un equipo con otro/sfisicamente no próximos.

Congestión: Exceso de Carga. Los datos con los que en este momento se estantrabajando, sobrepasan el límite establecido.

Contraseña. Password . Palabra de paso para el acceso a determinadoslugares lógicos o físicos que no pueden ser de dominio público. Vieneacompañado de un nombre de usuario o alias.

Cookie: Es un archivo enviado por un servidor o host que permite identificardeterminados aspectos de la visita del usuario al equipo remoto, con el fin derecordarlos en siguientes conexiones.

Copia de Respaldo: Sistema de seguridad que permite tener una copia de undeterminado número de datos, con el fin de evitar perdidas de información acausa de un accidente o similar.

Copyleft: Movimiento contrario al Copyright , ya que defiende la expansión delas ideas de manera libre y gratuita, permitiendo difundir las obras para quesean de dominio público. Suelen estar marcadas por el sello de CreativeCommons.

Copyright: Derecho de autor que ejerce sobre sus obras, protegiendolascontra su reproducción o uso sin su consentimiento. Es el medio clásico dedistribución de obras. El simbolo identificativo es ©.

Correo Electrónico: Vease E- M ail  

Cover: (1)Carátula (2)Información.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 24/48

CPU: Central Proccess Unit . Unidad Central de Proceso. Es el elementohardware encargado de la realización de todos los procesos del ordenador.Está acoplado a la Placa Base. Su velocidad se mide en Herzios y los mas

populares a dia de hoy son los Intel y los AMD.

Crack: Programación que evita que los controles de seguridad antipirata deuna aplicación funcionen.

Cracker: Persona cuyos conocimientos son aplicados a la destrucción de lossistemas de seguridad de los distintos sistemas informáticos, software o datos,con el fin de obtener un beneficio, ya sea económico o social.

CRM: Customer Relationship  M anager . Gestor de Relaciones con elConsumidor. Herramienta utilizada para centros de atención al cliente, en losque se almacena una cantidad de información apropiada para una mejorrelación con el cliente, posibilitando automatizar tareas y mejorar la consultadel archivo, haciendola mas rapida y efectiva.

Crypt: Criptar . Esconder bajo un algoritmo alguna información con el fin deno ser vista por personas ajenas al contenido.

CSS: Cascade Style Sheet. Hoja de Estilos en Cascada. Es un documentoHTML que acompaña a las páginas web, con el fin de definir estilosestablecidos, permitiendo una programación mas limpia y efectiva.

Cybersquatter: Aquellas personas que se aprovechan de dominios que en un

futuro obtendrán un mayor valor del que actualmente tienen.

Daemon:  Demonio. Servicio que ejecuta aplicaciones con el fin de trabajar endeterminadas tareas. Usado especialmente en UNIX.

Debug:  Depuración. Se utiliza cuando nos referimos a código enprogramación.

Decline: Rechazar.

Decrypt:  Desencriptar . Se deja de ocultar la información que estabaprotegida para no ser vista por personas ajenas al contenido.

Default: Por omisión. Se utilizará la configuración o la opción ya establecida.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 25/48

Denegación de Servicio:  DoS . Situación en la que se encuentra un servidorcuando se ve indisponible de ofrecer de uno, varios o todos sus servicios. Estosuele venir acusado a un acceso masivo que provoca congestión o saturación

del servidor. Puede ser un tipo de ataque informático, con el que se consigueque el servidor de una determinada web o aplicación web quede saturada yno funcione.

Densidad de palabras clave: Sistema que utiliza el algoritmo de losbuscadores, que, en funcion de la cantidad de texto y la forma en la que estáescrito, describirá la posición y la relevancia del sitio en función de labusqueda que se ha realizado.

DES:  Data Encryption Standard . Algoritmo de cifrado mas usado en laadministración de EE.UU.

Desarrollador:  Desarrollo. Persona o elemento encargado de laprogramación.

Descarga: Es el proceso de extraer un archivo de la red, ya sea por P2P odesde un equipo.

Descomprimir: Acción de hacer, mediante un algoritmo de descompresión,que un elemento de un tamaño ya reducido previamente, vuelva a su tamañonormal, permitiendolo volver a ser operativo. Para descomprimirlo, elalgoritmo debe de coincidir con el de compresión.

Device: Ver D

ispositivo.DHTML: H T  M  L  Dinámico. Extensión que permite en documentos web,algunas animaciones, acciones y efectos especiales utilizando el lenguajetradicional del HTML.

Dial Up: Véase RT C .

Dirección: (1)Ubicación lógica de un dominio, archivo o elemento. (2)Lugarde acceso.

Directorio Activo: Sistema patentado de Microsoft, que permite guardar

información en unas determinadas ubicaciones de la red, pensado para suuso en entornos distribuidos. En el, tienen cabida los recursos, los servicios ylos usuarios.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 26/48

Directorio Web: Es un listado de direcciones introducidas manualmente,englobadas en funcion de su utilidad, tipo o uso y normalmente enmarcadasdentro de una pagina web.

Directorio: Es una ubicación fisica del disco duro que aglutina una serie dearchivos con el fin de quedar éstos organizados en funcion del usuario oprogramador desee.

Disco: Es aquel dispositivo que es capaz de almacenar datos. A dia de hoy,existen discos de mútiples tipos; como lo son Discos Duros (HDD), que son losque normalmente, almacenan de manera voluble información a grandescantidades y luego estan los discos extraibles, normalmente, CDs y DVDs,que almacenan normalmente, información de manera definitiva. Tambienhan existido de varios tipos, como lo son Diskettes, ZIP, entre otros«

Discusión: Es un hilo de respuestas esquematizadas, normalmente en un foroo en un grupo de noticias.

Display: (1)Pantalla (2)Visor.

Dispositivo: Cualquier elemento que se puede unir al sistema mediante algúnmedio de conexión, por ejemplo, USB.

DivX: Tecnología y Formato de compresión de videos bajo MPEG-Layer4.Ofrece una alta calidad y un reducido tamaño respecto a otros formatos.

DNS: D

omain Name Server . Es el servicio encargado de hacer la traducciónde URLs a direcciones IP. Cuando en el navegador se escribe una dirección yse intenta acceder a ella, se envia una señal a este servicio, que hace el cambiode nombre a dirección IP

Dominio: Es un nombre base que agrupa a un conjunto de equiposconectados entre si y que contienen información accesible desde una redinterna o externa.

DOS: (1)Problema. Véase  Denegación de Servicio. (2)Sistema Operativo.Véase  M  S- Dos. 

Download: Vease  Descarga 

Drag&Drop: Vease Coger/Soltar  

Drive: Vease  Disco 

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 27/48

Duplex: Full- Duplex . Operativa en I/O (bidireccional) de dos operaciones porpulsación.

DVB:  Digital Video Broadcast . Emisión de Video  Digital . Tecnología quepermite la emisión de video en vivo de manera digital en sistemas de video.

DVD:  Digital Versatile  Disc.  Disco Versátil  Digital . Base de almacenamientobinario óptico, con una capacidad comprendida entre los 4.7Gb hasta los15Gb, dependiendo de las capas que disponga y su método de inserción.Funciona a una mayor frecuencia que el CD convencional, lo que le permiteuna mayor compresión y velocidad de transimión de datos. Existen 2estandares distintos. DVD-R, DVD-RW y DVD-ROM pertenecena alestandar del DVD Forum; y DVD+R. DVD+RW. DVD+ROM pertenecen alestandar de Alliance. Ambos son ligeramente distintos, lo que hace que nosean 100% compatibles.

 

 

e-Book: Libro  Digital . Documento formateado de tal manera que simula unlibro. Su contenido y su formato es idéntico, solo que en soporte digital.

Editor: Aplicación destinada a realizar edición de documentos.

EGA: Enhaced Graphics  Adapter . Adaptador de Graficos en Color. Tarjetagráfica de IBM, que permitía gráficos de 300x200dpi y 640x350dpi a 16colores). Funcionaba a 64 kiloBytes de memoria de video.

E-Mail: Correo Electrónico. Es un sistema de comunicación, idéntico alcorreo ordinario, con la diferencia que este se realiza de manera digital.

Embed: Embbeded . Vease Empotrado.

Emoticon: Smiley. Imagen, en ocasiones animada, que es usada en clientes demensajería, foros y chats, cuyo fin es representar el estado de animo delusuario que lo utiliza.

Empotrado: Es un elemento preparado para ser encastrado en undocumento. Se utiliza especialmente para incluir modulos en páginas web

(You Tube)

eMule: Aplicación Cliente de intercambio de archivos mediante redes P2P.Este sistema funciona con un sistema de créditos. En función de la cantidadde archivos que hayamos compartido, recibiremos una cantidad de créditosque podremos ³gastar´ cuando descarguemos archivos.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 28/48

En Linea: Véase On-Line.

Enable: Habilitado.

Enhace: Mejorado.

Ergonómico: Dícese del elemento que permite al ser humano acoplarseperfectamente con la máquina.

Escaner: Dispositivo que mediante un barrido de imagen, permite transferirun documento impreso a digital.

Escritorio:  Desktop. GUI de Windows. Véase Interfaz Gráfica de Usuario.

Ethernet: Tipología de Red de área local en bus. Tiene velocidades detransmisión de datos entre 10Mbps a 100Mbps.

Excel: Aplicación Hoja de cálculo de la suite de Microsoft Office.

Expire: Expiration  Date. Fecha de Caducidad.

Extensión: Etiqueta que refleja el tipo de fichero que es.

Extranet: Parte de la intranet con posibilidad de acceso desde el exterior.

e-Zine: Revista Digital. Publicación similar al e-Book.

FAQ: Frecuently  Answered Questions. Preguntas Frecuentes y susRespuestas. Es una especie de guia de ayuda, que refleja las preguntas quenormalmente se haría un usuario y una solución a dichas eventualidades.

Favicon: Icono utilizado en las páginas web para diferenciarse del restocuando sea guardado en los marcadores.

Favoritos: Vease  M arcadores.

Feature: Véase Características.

Fibra Óptica: Tipo de cable que traspasa la información mediante señalesluminosas. Esto permite que tenga una considerable menor perdida de señalque otros sistemas como el par de cobre trenzado.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 29/48

FI-FO: First Input-First Output . Lo primero en entrar es lo primero en salir.

File: Fichero. Véase Archivo.

Filtro: En Correo Electrónico, un filtro corresponde a una regla marcada porel sistema o el usuario, en el que unos determinados correos pasarán (o no)por un determinado sitio o harán una determinada acción. Permite que nohaya necesidad de mover correos, puesto que automatiza practicamente todolo que se desee.

Finger: Servicio que permite obtener información sobre un alias en la red.

Firewall: Cortafuegos. Elemento hardware/software que limita y controla lasconexiones por determinados puertos, evitando así que un equipo seencuentre vulnerable a posibles ataques desde el exterior.

Firma Digital: Elemento criptográfico para identificar la autenticidad de laidentidad de una persona en la red.

Flash: Tecnología que permite la creación de animaciones mediante objetos.Existe una variante que es FlashVideo (FLV).

Foros de discusión: Foro. Lugar de encuentro virtual entre varios usuarios,que normalmente discuten de una temática concreta. Existen varios tipos,desde los de ayuda, descargas, FAQ y opinión, entre otras.

Forward: Reenvío. Volver a enviar algo recibido.

FQDN: Fully Qualified  Domain Name. Nombre de Dominio Completo. Es lanomenclatura completa de un dominio. No es lo mismo que la Dirección oURL.

Frame Relay: Tecnología que permite la virtualización permanente de redesalejadas.

Frame:  M arco. Muy utilizado en HTML para diferenciar distintos entornosdentro de una misma página.

Freeware: Software de difusión y utilización gratuita. Depende de su GPL.

Friki: Freak . Monstruito. Normalmente, se refiere a la persona cuyos gustos,cualidades, vestimenta o actuaciones, son especialmente peculiares. Poseenun gran conocimiento en temas que la mayoría de la gente no considerainteresantes (informática, cómic, leyenda, videojuegos, etc«)

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 30/48

FSF: Free Software Foundation. Entidad cuya finalidad es eliminar lasrestricciones de uso, programación o copia del software.

FTP: File T ransfer Protocol . Protocolo de Transferencia de Ficheros. Es elprotocolo de transfer

Gateway: Pasarela. Dícese del elemento que permite la conexión entre redesde distinta operativaa.

Geek: T ecnorata. Dícese de aquella persona con gran afinidad a los temastecnológicos, que aparte, se predispone a obtener una infinidad de aparatosde última generación. Podría decirse que es gente que especialmente va a la

ultima en tecnología, que no precisamente en otros campos.GIF: Graphics Interchange Format . Formato de archivos binarios deimágenes de baja resolución. Este formato, tiene un estandar que permitehacer las imágenes animadas, mediante varias imagenes almacenadas.

Giga: Unidad de medida, ampliamente mas grande que la unidad(1.000.000.000). Un Gigabit son 1.073.741.824 bits (134.217.728 Bytes). UnGigabyte son 1.073.741.824 Bytes (8.589.934.592 bits)

GNU: Proyecto que trabaja por el desarrollo de software y SO ³libre´.

Google: Motor de búsqueda. Una de las principales corporaciones del mundoen materia informática.

Gosu: Pro. Jugador tremendamente bueno.

GPL: General Public License. Licencia Pública General. Se refiere a laslicencias libres.

GPRS: General Packet Radio Service. Tecnología de transmisión de voz ydatos en terminales móviles. Algo mas avanzado que el GSM y que funcionamediante la conmutación de paquetes entre el terminal (movil) y la antena.

GPS: Global Positioning System. Sistema de Localización Global. Tecnologíaque permite la localización vía satelite de un punto concreto, indicando laposición con alta exactitud.

GSM: Global System for  M obile communication. Sistema Global decomunicaciones Móviles. Tecnología de transmisión de voz y datos en

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 31/48

terminales móviles. Usa las frecuencias 900MHz, 1800MHz y 1900MHz.Funciona creando un circuito cerrado de comunicación entre el receptor(movil) y la antena.

GUI: Graphical User Inteface. Véase Interfaz Gráfica de Usuario. 

Gusano: Worm. Son virus que se multiplican en varios ficheros o en variossectores de memoria, ocupando espacio en el disco duro y ralentizando lamáquina, debido al gran movimiento de datos que se produce.

Hacker: Persona cuya principal dedicación se basa en la búsqueda deposibles fallos de seguridad de los sistemas informáticos de cualquier red o

empresa, con el fin de aprender, informar a dichas compañías o conseguir unfin determinado.

Half-Duplex: Operativa en I/O (bidireccional) de una sola operación porpulsación.

Handicap: Inconveniente.

Header: Cabecera

Hiperenlace: Enlace de un documento HTML a otro elemento.

Hipertexto: Véase H T  M  L (2). 

Hoax: Rumor o bulo difundido por correo electrónico y/o foro que pretendertransmitir un mensaje con fines publicitarios o simple rumorología. Suele serusado para el Spam.

Hoja de Estilos: Véase CSS .

Home: Casa. Suele referirse al principio de la navegación o al host inicial.

HomePage: Pagina Principal.

Hop(s): Denominación de paso(s) que ha de dar un router para alcanzar sudestino.

Host: Máquina servidora, que nos ofrece un servicio de manera remota.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 32/48

Hosting: Servicio ofrecido por empresas privadas que nos ofrecen el alquilerde una máquina y una serie de añadidos para que podamos alojar un sitioweb.

Hostname: Nombre del Servidor.

HotSpot: Sitio donde hay preparada una conexión WiFi para el público.

HTML: Hyper T ext  M arkup Languaje. Lenguaje de  M arcas de Hiper T exto. (1)Lenguaje de programación para la creación de documentos de hipertextomediante TAGS o etiquetas. (2) Documento que contiene elementos quepermiten enlazar a otros documentos.

HTTP: Hyper T ext T ransfer Protocol. Protocolo de Transferencia deHipertexto. Es el protocolo de transferencia de archivos de Hipertexto, paraser mostrados mediante un navegador.

HTTPS: Hyper T ext T ransfer Protocol Secured . Protocolo de Transferencia deHipertexto Asegurado. Es el protocolo de transferencia de archivos deHipertexto de manera segura, para ser mostrados mediante un navegador ygarantizarnos que el sitio dispone de certificado oficial y por lo tanto, lainformación que se muestra en pantalla es verídica y segura.

Hub: Concentrador . Punto de Conexión múltiple. Dispositivo que admitevarios conectores concentrandolos en uno.

ICANN: Internet Corporation for  A ssigned Names and Numbers.Organizacion a nivel mundial encargada de la asignación de direcciones IP,nombres de dominio de primer nivel y códigos de país.

ICMP: Internet Control  M essage Protocol.  Protocolo de Control de  M ensajesde Internet. Protocolo de transmisión de datos de prueba o control. Usadoextensamente por gestores de red.

Icono: Dibujo o imagen que representa simbólicamente un elemento o unaacción, para hacerlo mas facilmente reconocible. Parte de la GUI.

IDE: (1) Integrated  Drive Electronics. Interfaz de transmisión de datos en busdentro de equipos informáticos. Este sistema hace que un disco lleveintregado una placa que controle las funciones del dispositivo. Dichosdispositivos, van conectados directamente a la placa. (2) Integer  Developer 

 Environment. Entorno de  Desarrollo Integrado. Se denomina a la suite o

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 33/48

conjunto de aplicaciones que conforman un espacio de trabajo pensado paraun programador.

IIS: Internet Information Service. Servidor HTTP de Microsoft, integrado enSO Windows 2000, Windows 2003 Server y Windows 2008 Server.

IMAP: Internet  M essage  Access Protocol. Protocolo de  Acceso a  M ensajes de Internet. Pemite el acceso a carpetas remotas cuyo contenido, esencialmente,son correos electrónicos y cuyo tratamiento se hace como si fuera en local.

Impresora: Periférico de salida, que permite la impresión de datos eimágenes.

Intel: Integrated Electronics Inc.. Multinacional fabricante de dispositivoselectrónicos, microprocesadores y circuitos integrados.

Interfaz Gráfica de Usuario: GUI . Es la interacción entre maquina-persona,que permite que el artefacto pueda ser usado de manera mas amigable parala persona, pudiedo hacer elecciones mas adecuadas e intuitivas.

Interfaz: Elemento de intercambio de información entre dos elementosdiferentes.

Internet: Red Mundial de redes de comunicación.

InterNIC: Agrupación de proveedores de nombres de dominio. Definen los

nombres de dominio a nivel mundial.

Interoperabilidad: Capacidad que tiene una aplicación de comunicarse conotros programas o maquinas de diferentes fabricantes.

Intranet: Red interna de una organización o empresa. Puede ser L A N ,  MA N  o incluso W  A N .

IP: Internet Protocol . Protocolo de regulación de la transmisión de datos através de internet. Actualmente, la versión utilizada es la IPv4, aunque estáen implantación la IPv6 , mucho mas completa y mayor.

Ipconfig: Comando de red que permite comprobar los datos de conexión quedispone el equipo.

IRC: Internet Relay Chat . Protocolo de comunicaciones que permite realizarconferencias multiusuario on-line vía texto. Con el tiempo, este sistema ha

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 34/48

quedado en desuso, actualmente hay clientes de mensajería o los típicoschats.

ISDN: Véase R D SI .

ISO: International Organization for Standardization. Es una organización nogubernamental fundada en 1946, con el fin de alcanzar una estandarizaciónen distintas áreas, entre ellas, la informática.

ISP: Internet Service Provider . Proveedor de Servicio de Internet.Generalmente, son así denominados las compañias que ofrecen el servicio deacceso a internet.

IT: T  I . T ecnología de la Información. Se trata de la rama que trabaja oestudia la tecnología informática, en todos sus campos.

J2ME: Java 2  M icro Edition. Versión de Java destinada a pequeñosdispositivos.

Java EE: Anteriormente conocido como J2EE . Versión de Java Empresarial.Completa, con todas las APIs.

Java SE: Anteriormente conocido como J2SE . Versión de Java Estandar.Dispone de algunas APIs mas usadas e imprescindibles.

Java: Lenguaje de programación muy similar al C++, orientada a objetos. Suprincipal destino era la ejecución de aplicaciones vía Internet de manerasegura y que fuera de manera local, no remota como lo hace CGI.

JavaScript: Lenguaje de programación muy similar a Java, con ligerasdiferencias, ya que el código lo lleva encastrado en el código HTML.

JDK: Java  Development Kit . Equipo de Desarrollo Java. Son una serie deherramientas para la programación en Java y su uso.

JPG: JPeG . Joint Photographic Experts Group. Formato y algoritmo diseñado

para la compresión de imagenes, con pérdida. Es tambien un formato dearchivo de imagen. Normalmente, y dependiendo de su nivel de compresión,son imagenes similares a las fotos, puesto que no suelen ser exactas en calidady nitidez.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 35/48

JSP: Java Server Pages. Páginas de Servidor de Java. Tecnología que permitela creación de documentos HTML de forma dinámica en un servidor.

K  

Kbps: Kilobits per second . Unidad de medida usada para determinar unavelocidad de transmisión de datos.

KDE: K  Desktop Environment . Entorno gráfico Linux, muy similar a la GUIde Windows o MacOS.

Kerberos: Tipo de sevidor de autenticación de usuarios, que los identificafrente a otros equipos o sistemas.

Kernel: Núcleo. Centro principal del sistema operativo, encargado de hacerinteractuar el software con el hardware.

Key: Llave, Clave.

Keyboard: Véase T eclado.

Keygen: Aplicación que ha sido desarrollada con un algoritmo o base dedatos que conoce los seriales de una aplicación, con el fin de burlar estemétodo de seguridad.

Keylogger: Aplicación cuyo fin es grabar todo lo escrito en el teclado.

Kilo: Unidad de medida, algo mas grande respecto a la unidad (1.000). UnKilobit son 1024 bits. (128 Bytes). Un KiloByte son 1024 bytes (8.192 bits)

Lag: Retraso, quedarse atrás. Término muy utilizado en videojuegos online,que significa que un usuario se está quedando atrás debido a la conexión. Surespuesta en vivo, se ve mermada.

LAN: Local  Area Network . Red de Área Local . Se refiere a una red de equipos

que se encuentran físicamente proximos (local, edificio, oficina) y quecomparten la red.

Laptop: Ordenador Portátil.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 36/48

LCD: Liquid Crystal  Display.  M onitor de Cristal Liquido. Monitores cuyacapacidad reside en mostar una imagen a traves de un baño de electrones queactiva cada parte del cristal liquido en funcion que sea necesario.

LDAP: Lightweight  Directory  Access Protocol . Protocolo de Acceso Ligero aDirectorio. Protocolo de conexión a directorios de red mediante una base dedatos cuyo contenido es el login del usuario y su contraseña, permitiendole elacceso al sistema.

Libro electrónico: Véase e-Book .

LI-FO: Last Input-First Output . Lo último en entrar es lo primero en salir.

Link: Enlace. Hiperenlace.

Linux: Sistema Operativo multitarea de licencia GNU, basado en sistemasUNIX.

Listas de Correo: Listado de direcciones de e-Mail, preparado para ladistribución de mensajes entre los usuarios incluidos en ella, permitiendodiscutir via e-Mail sobre determinados temas. Es uno de los primerossistemas de comunicación en Internet, previos a los foros. Tambien sonconocidos como Grupos de Noticias.

Log: Log File. Registro. Fichero preparado para albergar información sobreuna serie de sucesos ocurridos en un elemento en un deteminado espacio de

tiempo.

Login: Log-In. Log-On. Clave de Acceso. Proceso de identificación en undeterminado servicio o aplicación.

Mac: Modelo de ordenador de Apple.

MacOS: Sistema operativo multitarea de Apple, basado en sistemas UNIX.

mAh: Miliamperio por hora. Unidad de medida de la generación de energía

electrica. Cuanto mayor sea, mayor capacidad.

Malware: Software diseñado con el fin de generar algún daño al equipo quelo ejecuta.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 37/48

MAN: Metropolitan Area Network. Red de Área Metropolitana. Se refiere auna red de equipos que se encuentran cercanos pero no necesariamente enuna misma ubicación, es decir, repartidos en una población, por ejemplo.

Mapa de Imagen: Denominación de una imagen que dispone de áreas conenlaces o apartados de información.

Mapear: Acción que permite que una aplicación pueda acceder a undeterminado elemento de manera dinámica. Cuando se mapea un archivo, sedice que una aplicación puede acceder a ese elemento. Se utilizaprincipalmente en programación.

Maximizar: Acción de hacer que la ventana que deseemos adopte el máximotamaño posible en pantalla.

Media Center: Sistema Operativo de Microsoft, muy similar a Windows, quepotencia los elementos multimedia de un equipo para ser usado con fines deocio. Suele denominarse tambien al equipo expresamente preparado parautilizar elementos multimedia.

Meeting: Reunion.

Mega: Unidad de medida, bastante mas grande que la unidad (1.000.000). Eninformática, Un Megabit son 1.048.576 bits (131.072 bytes) Un MegaByte son1.048.576 bytes (8.388.608 de bits).

Mensajería: Acción de envio y recepción de mensajes. En informática, uncliente de mensajería es aquella aplicación que permite el intercambio, offlineo online de información y datos.

Messenger: Cliente de Mensajería de Microsoft.

MHz:  M egaHertzio. Unidad de medida de la velocidad del reloj de losprocesadores.

MMS: Multimedia Message System. Sistema de Mensajes Multimedia.Tecnología usada en telefonía con GPRS. Permite el envío y recepción demensajes cuyo contenido es puramente multimedia, como música,

animaciones, videos o imágenes, aparte de texto.

Motor de Búsqueda: Dícese del algoritmo encargado de indizar y localizar demanera lógica un dato que esta siendo solicitado encontrar.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 38/48

Mouse: Dispositivo de entrada, que permite mover el puntero en la pantalladel ordenador, con el fin de facilitar el uso y manejo del mismo.

MOV:  A pple  M OVie. Véase Quick T ime.

Multimedia: Elementos audiovisuales.

Multitarea:  M ultitask . Normalmente, se refiere al sistema operativo que estácapacitado de realizar múltiples tareas al mismo tiempo. En estos sistemas, sepueden mantener ejecutadas varias aplicaciones en el mismo momento.

Navegador: Véase Browser .

Navegar: Acción de explorar por la red entre páginas con el fin de hallarinformación.

Netstat: Comando de red que permite comprobar las conexiones que se estanrealizando en la red y su estado.

Network: Véase Red .

Networking: Redes de Comunicación.

Newsgroup: Véase Lista de Correo.

NIC: Network Information Center . Centro de Información de la Red.Autoridad no necesariamente gubernamental, que gestiona los nombres dedomninio en función de su ubicación geográfica.

Nodo: Punto de interconexión en una red. Dícese del equipo o recurso dentrode la red.

Notebook: En inglés, significa ³cuaderno´, pero en informática, se refiere alos portátiles, por su gran parecido.

nVidia: Multinacional líder en fabricación de procesadores gráficos (tarjetasgráficas) para equipos informáticos.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 39/48

OCR: Optical Character Recognition. Tecnología óptica capaz de captarcaracteres ASCII dentro de imágenes o textos impresos. Suele ser usados porescaneres.

Octeto: Término usado para referirse al byte.

ODBC: Open  DataBase Connectivity. Tecnología de acceso a bases de datos deMicrosoft, que permite el acceso a cualquier dato de una base de datos sinimportar el SGBD.

OEM: Original Equipment  M anufacturer . Elementos de Equipo Original .Integración de un producto de un fabricante en un artículo de otro. Como

ejemplo, Windows instalado en una máquina nueva.Off-Line: Fuera de línea.

On-Line: En línea. Se refiere a una comunicación que se puede realizar envivo y desde cualquier ubicación siempre y cuando, se esté conectado a la red.

Operador lógico: Operadores Booleanos. Son aquellos que nos permitenrealizar operaciones lógicas. Tambien es empleado en búsquedas con AND/+(y) OR/, (o) NOT/- (no)

Operador: Encargado del mantenimiento o funcionamiento de una máquina.

Oracle: Aplicación. Sistema Gestor de Base de Datos propietario quefunciona bajo SQL.

OSI: Open System Interconnect . Protocolo por la cual, una red establece lacomunicación. Se realiza a través de siete capas: Fisica,  Datos, Red ,T ransporte, Sesión, Presentación y  A plicación.

P2P: Peer to Peer . Protocolo de transmisión de datos, que se realiza en

exclusiva entre 2 clientes, con el fin de intercambiar datos.PageRank: Valor que ofrece Google a una página, teniendo en cuenta surelevancia en la red.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 40/48

Página Web: Dícese del documento de hipertexto que se muestra despues dehaber lanzado una petición contra el servidor que la aloja, con el fin demostrarnos la información que nosotros hemos solicitado.

Paginación:  M emoria Paginada. Sistema por el cual, se produce una divisiónde los programas ejecutados en pequeñas fracciones de memoria,aumentando la capacidad de ésta.

Palmtop: Tambien denominada PDA. Dispositivo que cabe en la mano, muysimilar al ordenador, cuyas principales funciones estan agenda, calendario yorganizador. Hoy en dia, permiten incluso el acceso a internet, entre otros.

PAN: Personal  Area Network . Red de Área Personal. Se refiere a una redcompuesta de equipos o elementos muy próximos entre si (móvil, portátil,PC)

Paquete: Parte de la información que se envía fragmentada en unatransmisión de datos.

Par trenzado: Se denomina al cable telefónica que dispone de más de un parde hilos.

Par: Normalmente, se denomina al cable telefónico.

Paradigma: Patrón de una disciplina. En programación, el paradigma es elmétodo que usa el código de un lenguaje.

Partición: División lógica de un disco. Dícese que una división lógica es unaparte de la unidad del disco duro. Si hacemos dos particiones de un disco,tenemos dos discos duros lógicos y un solo disco duro físico, significa, 2particiones en un solo disco duro.

PCMCIA: Personal Computer Memory Card International Association.Dícese de un estandar de conexión ideada para realizar expansiones enequipos portátiles. Anteriormente, era muy usada para agregar hardware oaumentar la memoria del equipo.

PDA: Personal Digital Assistant. Dispositivo de mano. Véase Palmtop.

Phising: Técnica pirata que suplanta a una entidad, normalmente bancaria,con el fin de obtener datos privados de los usuarios.

Ping: Comando de red que permite comprobar el estado de conexión entredos nodos.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 41/48

Podcast: Difusión por internet de audio o video, que de manera periódica serealiza sobre una información concreta. ADSLZone dispone de su propiopodcast: http://www.adslzone.tv 

Query: Petición.

Queue: Proceso en espera.

QuickTime: Formato de vídeo estandarizado de Apple, aunque multitud decamaras de video lo usan.

QWERTY: Distribución de teclas de teclado de ordenador más usado en la

actualidad. Su nombre proviene de la disposición de las primeras 6 letras dela primera fila.

QWERTZ: Distribución de teclas más usual en paises germanohablantes.Esto se debe a su mayor uso de la Z que de la Y.

R

Rack: Armario de soporte de sistemas informáticos. En él suelen ubicarseuna serie de máquinas o servidores, con el fin de organizar y tenerestructurado una serie de equipos en un mismo lugar.

Raid: Redundant  Array Inexpensive  Disks. Conjunto Redundante de  Discos Baratos. Se denomina así a un sistema que permite mantener uno o variosdiscos de tal manera que permita realizar y mantener copias de seguridad enun sistema informatico. Podemos tener desde un solo disco hasta cientos deellos.

Raíz: Véase Root .

RAM: Random  Access  M emory.  M emoria de  Acceso  Aleatorio. Es la memoriavolátil (facilmente grabable y borrable) del equipo, la que se utiliza para darsoporte a los datos que necesita una aplicación al iniciarse en el sistema

operativo.RAR: Formato de compresión de datos.

Ratón: Véase  M ouse.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 42/48

RDSI: Red  Digital de Servicios Integrados. Tecnología de conexión. Evolucióndirecta del RT C , permitía una mayor transmisión de paquetes y unaestabilidad superior.

Red Privada Virtual: Véase VPN .

Red: Conjunto de equipos y recursos conectados, en el que existe acceso entreellos.

Resolución de pantalla: Dícese de la cantidad de pixel de mismo tamaño,, quese pueden mostrar o se muestran en la pantalla. Éste calculo, se lleva a caboteniendo en cuenta su horizontal y vertical. Por ejemplo, 800×600, indica quese muestran 800 columnas de 600 pixel o 600 filas de 800 pixel. A mayorresolución, mayor cantidad de pixel mostrados, por lo que la definición serámucho mejor.

RGB: Red Green Blue. A parte de ser uno de los principales autores de estaweb y un maestro :^D, se denomina la paleta de colores rojo, verde y azul,que son los llamados ³colores aditivos´, es decir, que emiten luz. Es usado enlos sistemas de video y soportan un máximo de unos 16 millones de colores.RJ11: Conector de hilo de par telefónico. Es ligeramente mas estrecho que elRJ45 y tiene 2 o 4 puntas. Envia solo 2 señales por pulsación.

RJ45: Conector de par trenzado. Es mas ancho que el RJ11, tiene 8 puntas.Es usado principalmente para transmisión rapida de datos.

Robot: Véase BOT 

.ROM: Read-Only- M emory.  M emoria de solo Lectura. Es la memoríaexclusivamente dedicada a lectura, con el fin de cargar un determinadoprograma específico que sea practicamente imborrable. Es la usada en laBIOS.

Root: Raíz . Suele denominarse al directorio donde cuelgan el resto dedirectorios de un equipo. En sistemas UNIX, tambien se le denomina alusuario administrador del sistema.

Router: Enrutador . Dispositivo de entrada y salida, cuyo servicio

principalmente se trata de la enrutación de los paquetes al destino convenido.Es el elemento de conexión que nos permite conectar con una red.

RSA: Algoritmo de encriptación de clave pública.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 43/48

RSS: Really Simply Sindication. Protocolo que permite la difusión de texto ycontenidos a listas de correo o aplicaciones cliente, informando de lasnovedades o noticias que se comentan en un determinado sitio web.

RTB: Red T elefónica Básica. Véase RT C .

RTC: Red T elefónica Conmutada. Es la red de comunicación básica, quepermite el acceso al sistema telefónico conmutado, permitiendo conectardispositivos auditivos y digitales. Permite la conexión a Internet gracias a lamodulación de la señal mediante dispositivos acústicos.

Ruta: Ubicación. Hay 2 tipos. La absoluta, indica que la ubicaciónmencionada es la real, no hay variables ni condicionantes que puedanmodificarla. La relativa, muy usada por aplicaciones y por páginas web, sonubicaciones construidas a raiz de una serie de variables o que dependen deotros factores para ser definidas.

SCSI: Small Computer System Interface. Interfaz de transmisión de datos enbus, que no requiere un registro en el equipo, es decir, puede funcionar encualquier momento y no solo dispositivos de almacenamiento, si no quetambien pueden hacerlo impresoras, cd-roms, etc«

Sector de arranque: Es el primer sector de un disco duro, cuyo fin esidentificar la situación de las tablas de particiones del equipo.

Sensible: Cuando se refiere a la información, se dice que son datos que nodeben estar al alcance de desconocidos o que no interesa ser conocida porpersonas no adecuadas.

SEO: Search Engine Optimization. Técnica por la cual, se mejora el contenidode una página con el fin que esté bien posicionada en los buscadores deinternet, o que éstos la interpreten mejor.

Serial: Numero o clave de autenticación de una aplicación, con el fin deasegurar que esa aplicación ha sido adquirida de manera legal.

Servidor Seguro: Véase H TT  PS. 

Servidor: Máquina que responde a las peticiones de los clientes con el fin deservirles los servicios o recursos que están solicitando. Sigue la arquitecturaCliente-Servidor.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 44/48

Servlet: Aplicación J  AV  A que permite la ejecución de un propio servidor webque permite la interactividad del usuario, permitiendole realizar algunasopciones. Es diferente a CGI.

Sesión Remota: Véase Conexión Remota.

SET: Secure Electronic T ransaction: Protocolo de transmisión seguro porInternet, ideado por VISA y MasterCard.

SGBD: Sistema Gestor de Base de  Datos. Aplicación o Suite cuya finalidad esla del controlar la entrada y salida de datos de una base de datos,manteniendo la integridad de la misma.

Shareware: Aplicaciones limitadas por tiempo o funcionalidad cuyo fin espublicitarse o dar a conocer su funcionamiento.

Shell: Aplicación por la cual, un usuario puede comunicarse con el sistemaoperativo en modo texto. La GUI en este caso es practicamente inexistente.

Simplex: Operativa en I u O (unidireccional) de una sola operación porpulsación.

Sistema Operativo: OS . Conjunto de instrucciones que confrontan una seriede aplicaciones o programas capaces de procesar la gestión completa delequipo, pasando por otras aplicaciones externas al mismo. Un ejemplo desistema operativo es Windows, o UNIX«

SMS: Short  M essage System. Sistema de  M ensajes Cortos. Tecnología muyusada para la telefonía GSM, que permite el envío y recepción de mensajesde texto ASCII a terminales.

Sniffer: Programa Malware que busca determinadas palabras que se hayanenviado en la transmisión de datos con el fin de obtener información sensible.

SOAP: Simple Object  Access Protocol : Protocolo de acceso que permite lacomunicación entre aplicaciones remotas a traves de Internet.

Software libre: Véase Freeware.

Software: Es un termino que viene a decir ³ Parte Lógica y es el conjunto deelementos lógicos que componen un sistema informático.

Spam: Envío masivo de mails. Es un sistema por el cual se pretendepublicitar un producto o informar sobre un hecho de manera masiva, con la

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 45/48

diferencia que este tipo de mensajes no son solicitados por los usuarios. Sepuede unir al hoax, según su naturaleza.

Spider: Araña. Son virus que rastrean enlaces en internet con el fin delocalizar, normalmente, direcciones de correo para posteriormente enviarspam a los mismos.

Spoofing: Técnica pirata que intenta acceder a un sistema, suplantando laidentidad del remitente por la de otra de confianza para el equipo a invadir.

Spyware: Programas cuyo objetivo es la obtención de información delusuario o sistema, siendo esta remitida a un host remoto.

SQL: Structured Query Language: Lenguaje Estructurado de Petición. Es unlenguaje de programación, especializado para realizar consultas a bases dedatos. A dia de hoy, se puede considerar un estandar para la realización deconsultas en multitud de SGBD.

SSL: Secure Socket Layer . Capa de protección de hueco. Protocolo para latransmisión de datos que hace posible que circule encriptada por la red,evitando así el acceso a elementos indeseables y que aparte, nadie excepto elservidor, tenga conocimiento de lo que se está transmitiendo.

Streaming: Stream. Transmisión de video online de manera ininterrumpida.

TAR: Formato de compresión de datos. Por defecto, lo usa UNIX.

TCP/IP: T ransmission Control Protocol / Internet Protocol : Convención de losprotocolos de transmisión y regulación de datos, haciendo que adquieran unacoherencia, en el momento del envío y recepción de mismos.

Teclado: Dispositivo de entrada cuya finalidad es la introducción decaracteres y señales determinadas (desplazamiento, cambio de parametros,etc«) al ordenador.

Telnet: Servicio de red que permite el acceso al terminal de un equipo

remoto.

Tera: Unidad de medida, inmensamente mas grande que la unidad(1.000.000.000.000). En informática, un Terabit son 1.099.511.627.776 bits(137.438.953.472 bytes) Un TeraByte son 1.099.511.627.776 Bytes(8.796.093.022.208 bits) Tambien es como llamamos a Gustavo :d

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 46/48

Thread: Hilo. Conversación de foro. Procedimiento ejecutado.

Toner: Pigmento utilizado para la impresión laser.

Troyano: Son virus muy eficaces cuando logran entrar en un sistema. Suprincipal característica, es que pueden acceder a un sistema de maneradiscreta, evitando así que un equipo poco preparado no note su presencia.Una vez dentro de la máquina, se activa automáticamente o por remoto,pudiendo manejar parte del sistema, espiar contenidos o portando otro tipode virus.

TTL: T ime T o Life. Es el tiempo medido en saltos, del que dispone unpaquete para saltar de nodo a nodo para llegar a su equipo de destino. Si estesupera el numero de saltos establecido, este paquete se autodestruye.

Tunelizado: T unneling . Tecnología que permite el traspaso de datos entre 2redes pasando por otra red.

TWAIN: T echnology Without  An Interesting Name. A pesar de su peculiarnombre, ésta es un estandar API de reconocimiento y adquisición de imagenmediante un escaner o cámara digital.

UDP: User  Datagram Protocol . Protocolo de transmisión de datos similar aTCP, cuya principal diferencia, es que no reenvia los datos dañados, por loque es múcho mas rapido que TCP. Este protocolo se suele usar para latransmisión de datos mas rápida de lo normal, como se hace con los juegos o

audio, por ejemplo.UMTS: Universal  M obile T elecommunications System. Sistema Universal deTelecomunicaciones Moviles. Tecnología similar al GPRS pero con mayoralcance y potencia a menor costo. Es el popularmente conocido 3G.

Upload: Subida de datos a la red. Efecto inverso al Download.

URL: Uniform Resource Locator . Se refiere a la dirección de un sitio web.

Usabilidad: Se refiere a la capacidad que tiene un recurso, aplicación oelemento informatico, de interactuar con un usuario. A mayor usabilidad,mayor facilidad de manejo.

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 47/48

USB: Universal Serial Bus. Tecnología de transmisión de datos en bus serie.Está estandarizada (Universal) para que todos o practicamente todos losequipos dispongan de la posibilidad de usarlo.

VBR: Variable Bit Rate. Tecnología que permite que la compresión de unarchivo sea variable, haciendo que en función de su transmisión por la red,sea mas rápida o mas lenta, tenga mas o menos calidad.

VGA: Video Graphics  Array.  Adaptador de Graficos en Color . Tarjeta gráficade que permitía gráficos 640x480dpi (16 colores), aunque pueden mostraruna paleta de 262k colores. Funcionaban a 256 kiloBytes de memoria devideo. Supusieron una revolución.

Virus: Programa cuya programación principalmente, está destinada aprovocar un daño en un sistema informático.

VoIP: Tecnología de transmisión de datos de voz a través de señales de red opaquetes de datos.

W3C: World Wide Web Consortium. Organismo internacional para eldesarrollo e implantación de los estandares del WWW.

WAN: Wide  Area Network. Red de Área  Amplia. Se refiere a una red deequipos que se encuentran una red intercontinental.

Warez: Aplicación que ha sido pirateada, con el fin de evitar pagar por lalicencia, de tal manera, que burla la seguridad establecida para evitar lapiratería de esa aplicación.

WAV: W  AVe File. Formato de archivo de sonido. Usado y creado enWindows.

Web 2.0: Termino usado para identificar aquellas páginas cuya tecnología

supera las páginas web que sean estáticas. Suelen ser webs que contienenacceso a bases de datos.

WebMail: Páginas web que funcionan como clientes de correo. En un ciertomodo, tienen la misma funcionalidad que una aplicación instalada en elequipo y cuentan con la ventaja de ser online (pueden aparte, funcionar en

5/12/2018 Trabajo de Imvestigacion de Utilitarios - slidepdf.com

http://slidepdf.com/reader/full/trabajo-de-imvestigacion-de-utilitarios 48/48

cualquier equipo, sin distinción de Sistema Operativo o conexión). Elalmacenaje de sus ficheros, se realiza en una base de datos remota.

WebMaster:  Administrador . Persona responsable del correctofuncionamiento (principalmente técnico) de un sitio web.

WHOIS: Servicio de internet para identificar entidades, como pueden serlo,propietarios de dominios.

WiFi: Wireless Fidelity. Tecnología de transmisión de datos por ondas deradio. Está pensado para trabajar en redes de área local inalambricas(WL A N ). La principal ventaja de esta tecnología, es que la transmisión dedatos circula sin cables y puede ir perfectamente cifrada por un algoritmo de128 bits.

WLAN: Wireless Local Area Network. Híbrido entre WiFi y LAN.

World Wide Web: (1)Red de Area Mundial. Dícese del concepto de Internet.(2)Sistema de información basado en HTML.

WYSIWYG: What You See Is What You Get . Filosofía de programación ymaquetación, cuya finalidad quiere decir, que lo que tu ves mientras editas, eslo que vas a obtener como producto final. Se diferencia ampliamente de unEditor de texto.

XHTML: eXtensible H T  M  L. HTML interpretado en XML valido.XML: eXtensible  M arkup Language. Lenguaje de programación anexo alHTML, que permite una descripción completa del WWW a traves deestandares.X-Window: Servidor de ventanas de los sistemas UNIX y Linux.

Y  

No hay terminos disponibles todavía

Z

ZIP: Formato de compresión de datos. Por defecto, lo usa Windows.