Glosario De Informatica
GLOSARIO DE INFORMATICA
ACPI
Advanced Configuration and Power Interface. Especificación de administración de recursos de energía, que permite que el sistema operativo controle la cantidad de energía distribuida a distintos periféricos.
Active X
Un software desarrollado por Microsoft y lanzado al mercado en 1997, que permite que programas o contenido seallevado a computadoras con Windows por medio del World Wide Web.
Backbone
La parte de la red que transporta el tráfico más denso: conecta LANs, ya sea dentro de un edificio o a través de una ciudad o región.
Backup
Copia de Respaldo o Seguridad. Acción de copiar archivos o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales. Esta sencilla acciónevita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica.
Cache
Copia que mantiene una computadora de las páginas web visitadas últimamente, de forma que si el usuario vuelve a solicitarlas, las mismas son leídas desde el disco duro sin necesidad de tener que conectarse de nuevo a la red; consiguiéndose así una mejora muy apreciable en la velocidad.Captcha
Siglas en inglés de Completely Automated Public Turing, o Turing Publico Completamente Automatizado. Es una pequeña prueba que ayuda a determinar si un usuario es una computadora o un humano.
Data center
Lugar para colocar grandes cantidades de servidores y equipos de comunicación; tiene todas las facilidades de ancho de banda, seguridad física, aire acondicionado 24 horas, etc.DBMS
Database Management System (Sistema Gestor de Bases de Datos), es un conjunto de programas que permiten la completa administración de base de datos.
El e-mail o email, del inglés electronic mail (correo electrónico), ha sido uno de los medios de comunicación de más rápido crecimiento en la historia de la humanidad. Por medio del protocolo de comunicación TCP/IP, permiteel intercambio de mensajes entre las personas conectadas a la red de manera similar al correo tradicional.
Encriptación
Cifrado. Tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el destinatario de los mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la seguridad de la red.
Firewall
Combinación dehardware y software la cual separa una red de área local (LAN) en dos o mas partes con propósitos de seguridad. Su objetivo básico es asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad, autentificación, etc.
FTP
File TransferProtocol. Protocolo de transferencia de archivos. Por medio de programas que usan este protocolo, se permite la conección entre dos computadoras y se pueden cargar y descargar archivos entre el cliente y el host (servidor).
Gigabit
No debe ser confundido con Gigabyte. Un gigabit es igual a 10^9 (1,000,000,000) bits, que equivalen a 125 megabytes decimales.
GNU
La letras GNU se refieren eninglés a No es UNIX (Not UNIX); es un sistema de programas compatible con UNIX, desarrollado por el Free Software Foundation (FSF).
HDSL
High bit-rate Digital Subscriber Line. Línea Digital de Subscriptor de Alta Velocidad. Sistema de transmisión de datos de alta velocidad que utiliza dos pares de cables trenzados. Es simétrico, lo que quiere decir que tiene el mismo ancho de banda desubida que de bajada.
Hacker
Persona que tiene un conocimiento profundo acerca del funcionamiento de redes de forma que puede advertir los errores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo.
Hardware
Maquinaria. Componentes físicos de una computadora o de una red (a diferencia de los...
Regístrate para leer el documento completo.