INTRODUCCION

Beschreibung

Universidad Tecnologica de Gutierrez Zamora Alumno:Aldair de Jesus Olivares Pérez Materia: Comunicacion y habilidades digitales Profesor: Juan Pablo Rosas Vazques Glosario de términos informáticos,digitales,etc
ALDAIR DE JESUS OLIVARES PEREZ
Notiz von ALDAIR DE JESUS OLIVARES PEREZ, aktualisiert vor etwa 2 Monate
ALDAIR DE JESUS OLIVARES PEREZ
Erstellt von ALDAIR DE JESUS OLIVARES PEREZ vor etwa 2 Monate
2
0

Zusammenfassung der Ressource

Seite 1

INTRODUCCION

EN ESTE GLOSARIO PUSIMOS ALGUNOS SIGNIFICADOS QUE HEMOS APRENDIDO A LO LARGO DEL CUATRIMESTRE YA QUE NOS AYUDARA A IDENTIFICAR  PALABRAS QUE NO CONOCEMOS Y TAMBIEN LOS SIGNIFICADO 

Seite 2

GLOSARIO LETRA A

GLOSARIO DE TERMINOS INFORMATICOS, DIGITALES, ETC LETRA A Algoritmo: Es una secuencia de instrucciones o normas definidas que se ejecutan secuencialmente para resolver un problema concreto.   API (Interfaz de Programación de Aplicaciones): Es un conjunto de rutinas y herramientas que facilitan el desarrollo de software, permitiendo la interacción entre diferentes sistemas.   Acceso Aleatorio: Es una forma de acceder a datos que permite leer o escribir en cualquier punto de un medio de almacenamiento, como sucede con la memoria RAM.   Autenticación: Es un método que verifica la identidad de un usuario o dispositivo dentro de un sistema informático.   Asimetría de Clave: Es un tipo de cifrado que utiliza un par de claves, una pública para encriptar y otra privada para desencriptar, tal como lo hace el algoritmo RSA.   Administración de Red: Es el conjunto de acciones destinadas a gestionar, monitorear y optimizar las redes informáticas.   Agente de Usuario (User-Agent): Es una cadena de caracteres que los navegadores web envían a los servidores para identificar el tipo de navegador y el dispositivo que está utilizando el usuario.   Archivo: Es un conjunto de datos digitales guardados en un dispositivo de almacenamiento electrónico, como una computadora.   Análisis de Datos: Es un grupo de procesos que involucran la inspección, limpieza y modelado de datos para descubrir información útil y apoyar la toma de decisiones.

Seite 3

GLOSARIO LETRA B

Bit: Constituye la unidad fundamental de información en el ámbito digital, y se representa mediante un 0 o un 1.   Blockchain: Tecnología de registro distribuido que asegura la inmutabilidad de los datos.   Backup: Copia de seguridad de información realizada para prevenir la pérdida por incidentes o errores.   BI (Business Intelligence o Inteligencia de Negocios): Procesos y tecnologías que transforman datos brutos en información significativa para la toma de decisiones empresariales.   Banda Ancha: Conexión a internet de alta velocidad que posibilita el envío y recepción de grandes volúmenes de datos.   Bus de Datos: Conjunto de conductos que facilitan la transferencia de datos entre los distintos componentes de una computadora.   Bloatware: Software excesivamente cargado de funciones no esenciales que generalmente reducen el rendimiento del sistema.   Binary: Sistema numérico basado en dos cifras, el 0 y el 1, empleado en informática para la representación de datos.   Bios (Basic Input/Output System o Sistema Básico de Entrada/Salida): Software que inicializa el hardware de un dispositivo al encenderse, permitiendo la operación del sistema operativo.   Bot: Programa que realiza automáticamente tareas repetitivas, a menudo en la web, como es el caso de los bots de chat.

Seite 4

GLOSARIO LETRA C

Computación en la Nube: Servicios que permiten el almacenamiento y procesamiento de datos de manera remota en la nube.   Encriptación: Proceso de transformar información en un código ilegible para proteger su confidencialidad.   Caché: Memoria de acceso rápido que almacena datos frecuentemente utilizados para acelerar el rendimiento.   CPU (Procesador): El cerebro de la computadora, responsable de ejecutar instrucciones y procesar información.   Seguridad Informática: Conjunto de estrategias y tecnologías para salvaguardar sistemas y redes de amenazas digitales.   CMS (Gestor de Contenidos): Herramienta para crear y administrar contenido digital, como WordPress.   Cifrado: Método utilizado para encriptar o desencriptar información.   C++: Lenguaje de programación avanzado que mejora el lenguaje C y soporta programación orientada a objetos.   Cookie: Archivo que se guarda en el navegador para recordar información del usuario y personalizar su experiencia en línea.   Agrupamiento: Método de análisis de datos que clasifica elementos similares en grupos para identificar patrones.

Seite 5

GLOSARIO LETRA D

DNS (Sistema de Nombres de Dominio): Traduce nombres de dominio legibles a direcciones IP numéricas.   Data mining (Minería de datos): Proceso de descubrir patrones y tendencias en grandes conjuntos de datos.   Desarrollo ágil: Metodología de desarrollo de software que enfatiza la flexibilidad y la colaboración.   Deep Learning (Aprendizaje profundo): Técnica avanzada de inteligencia artificial basada en redes neuronales complejas.   Desbordamiento de búfer: Error que ocurre cuando un programa escribe más datos de los que puede manejar en un búfer.   Docker: Plataforma que usa contenedores para empaquetar y distribuir aplicaciones.   Digitalización: Proceso de convertir información analógica en formato digital.   Dominio: Nombre único que identifica a un sitio web en Internet.   Dispositivo de almacenamiento: Herramienta para guardar datos, como un disco duro o una unidad flash.   DDoS (Ataque de Denegación de Servicio Distribuido): Ataque que intenta saturar los recursos de un servidor para interrumpir su funcionamiento.

Seite 6

GLOSARIO LETRA E

Encriptación: Técnica que codifica los datos para que solo los usuarios autorizados puedan leerlos.   E-commerce (Comercio electrónico): Compras y ventas realizadas a través de plataformas en línea.   Email (Correo electrónico): Sistema de mensajería electrónica para enviar y recibir mensajes en Internet.   Escalabilidad: Capacidad de un sistema para adaptarse a un aumento de carga o demanda.   Entorno virtual: Sistema que emula un entorno físico, como una máquina virtual o red.   Exploit: Técnica utilizada para aprovechar vulnerabilidades en sistemas informáticos.   Edición de imágenes: Modificación de fotos y gráficos mediante software especializado.   Ergonomía digital: Estudio del diseño y uso de dispositivos para maximizar la comodidad y eficiencia del usuario.   Extensión de archivo: Sufijo añadido a un archivo para indicar su tipo o formato.   Enlace simbólico: Referencia a un archivo o directorio en un sistema de archivos.

Seite 7

GLOSARIO LETRA F

Firewall (Cortafuegos): Sistema que filtra el tráfico de red para evitar accesos no autorizados.   Firmware: Software embebido en dispositivos hardware para gestionarlos.   Frecuencia de reloj: Velocidad a la que un procesador ejecuta instrucciones, medida en Hertz.   FTP (Protocolo de Transferencia de Archivos): Protocolo utilizado para transferir archivos a través de una red.   Fichero: Archivo o documento almacenado en una computadora.   Fake news (Noticias falsas): Información falsa o engañosa distribuida principalmente en línea   Framework: Conjunto de herramientas y bibliotecas utilizadas para facilitar el desarrollo de aplicaciones.   Fase de prueba: Etapa en el desarrollo de software donde se revisa y valida la funcionalidad.   Full-stack: Desarrollador que maneja tanto el frontend como el backend de una aplicación.   Fragmentación de disco: Proceso donde los archivos se dividen en fragmentos dispersos en un disco, afectando la velocidad.

Seite 8

GLOSARIO LETRA G

GPU (Unidad de Procesamiento Gráfico): Componente especializado en la aceleración de gráficos y procesamiento visual.   Git: Sistema de control de versiones distribuido que ayuda a gestionar cambios en proyectos de software.   Gateway (Puerta de enlace): Dispositivo que conecta diferentes redes y permite la comunicación entre ellas.   Google Analytics: Herramienta de análisis web para medir y analizar el tráfico de un sitio.   Google Drive: Servicio de almacenamiento en la nube de Google que permite guardar, compartir y editar documentos.   Gráfico vectorial: Imagen digital construida a partir de líneas y formas geométricas.   Gestión de proyectos: Planificación, organización y supervisión de proyectos, especialmente en desarrollo de software.   Grupo de trabajo: Conjunto de dispositivos o sistemas que trabajan juntos para cumplir un objetivo común.   GitHub: Plataforma de alojamiento de código fuente que utiliza Git para el control de versiones.   GPU Mining (Minería con GPU): Uso de tarjetas gráficas para procesar transacciones de criptomonedas.

Seite 9

GLOSARIO LETRA H

Hacker: Persona que explora sistemas informáticos, generalmente con fines de seguridad o maliciosos.   HTML (Lenguaje de Marcado de Hipertexto): Lenguaje utilizado para estructurar contenido en la web.   HTTP (Protocolo de Transferencia de Hipertexto): Protocolo utilizado para transmitir información en la web.   HTTPS (HTTP Seguro): Variante de HTTP que incluye cifrado para seguridad en la transmisión de datos.   Hosting: Servicio que permite alojar y poner en línea sitios web.   Hyperlink (Hipervínculo): Enlace que permite navegar a otro recurso o página web.   Hashing: Técnica que convierte un conjunto de datos en un valor único de longitud fija.   Hacktivismo: Activismo político o social utilizando técnicas de hacking para lograr objetivos.   Holografía: Técnica utilizada para crear representaciones visuales tridimensionales de objetos.   Hotspot: Punto de acceso a Internet, generalmente en un área pública, que permite la conexión inalámbrica.

Seite 10

GLOSARIO LETRA I

IP (Protocolo de Internet): Dirección única asignada a cada dispositivo en una red para que pueda ser identificado.   Inteligencia Artificial (IA): Tecnología que permite a las máquinas simular comportamientos inteligentes, como el aprendizaje y la toma de decisiones.   Internet de las Cosas (IoT): Conexión en red de dispositivos físicos que recopilan y comparten datos entre sí.   Interfaz de usuario (UI): Elementos visuales con los que el usuario interactúa en un sistema o dispositivo.   Integración de sistemas: Proceso de conectar diferentes sistemas y aplicaciones para que trabajen juntos de forma fluida.   Instalación de software: Proceso de configurar y hacer funcionar un software en un dispositivo.   Identidad digital: Representación en línea de una persona, empresa o entidad, utilizada para interactuar en plataformas digitales.   Inteligencia de negocios (BI): Tecnología utilizada para analizar datos y ayudar en la toma de decisiones estratégicas.   Inyección SQL: Técnica de ataque en la que se insertan comandos SQL maliciosos para manipular bases de datos.

Seite 11

GLOSARIO LETRA J

Java: Lenguaje de programación de alto nivel, utilizado para crear aplicaciones web, móviles y de servidor.   JavaScript: Lenguaje de programación utilizado principalmente para la creación de páginas web interactivas.   JQuery: Biblioteca de JavaScript que simplifica la manipulación de documentos HTML y el manejo de eventos.   JSON (JavaScript Object Notation): Formato de intercambio de datos ligero y fácil de leer, basado en texto y utilizado para enviar datos entre cliente y servidor.   Jupyter Notebook: Herramienta interactiva para crear y compartir documentos que contienen código, visualizaciones y texto explicativo, comúnmente utilizada en ciencia de datos.   Jailbreak: Proceso de eliminar las restricciones impuestas en un dispositivo móvil, como un iPhone, para permitir la instalación de aplicaciones no autorizadas.   JSON Web Token (JWT): Estándar abierto para la transmisión segura de información entre partes como un objeto JSON.   Java Virtual Machine (JVM): Entorno de ejecución que permite que las aplicaciones Java se ejecuten en cualquier plataforma sin necesidad de recompilar el código.   J2EE (Java 2 Platform, Enterprise Edition): Conjunto de especificaciones para desarrollar aplicaciones empresariales en Java.   Jitter: Variabilidad en el tiempo de transmisión de datos en una red, que puede afectar a la calidad de las comunicaciones en tiempo real.

Seite 12

GLOSARIO LETRA K

Kernel: El núcleo del sistema operativo que gestiona los recursos del hardware y facilita la comunicación entre el software y el hardware.   Kubernetes: Plataforma de código abierto para la automatización del despliegue, escalado y manejo de aplicaciones en contenedores.   KPI (Indicador clave de rendimiento): Métricas utilizadas para evaluar el rendimiento de un proceso o actividad dentro de una organización.   Keylogger: Software que registra las pulsaciones de teclas de un usuario, generalmente con fines maliciosos.   Kiosco digital: Estación interactiva que ofrece servicios o información a través de pantallas táctiles o interfaces digitales.   Kilobyte (KB): Unidad de medida de datos, equivalente a 1024 bytes.   Knock: Técnica de ataque de seguridad que utiliza una serie de intentos de acceso a un sistema como "golpes" o señales.   Karma (en tecnología): Herramienta de pruebas de JavaScript que permite automatizar la ejecución de pruebas unitarias.   KVM (Kernel-based Virtual Machine): Tecnología de virtualización que permite ejecutar varios sistemas operativos en una sola máquina física.   Knowledge Base (Base de Conocimiento): Repositorio de información que organiza y facilita la consulta de documentos, preguntas frecuentes y soluciones a problemas.

Seite 13

GLOSARIO LETRA L

Linux: Sistema operativo de código abierto basado en Unix, conocido por su estabilidad y seguridad.   Lenguaje de programación: Conjunto de reglas y símbolos utilizados para crear programas informáticos.   Lógica booleana: Rama de la lógica matemática que utiliza valores de verdadero o falso para realizar operaciones.   Load balancing (Balanceo de carga): Técnica utilizada para distribuir el tráfico de red o la carga de trabajo entre varios servidores o recursos.   Latency (Latencia): Tiempo que tarda un paquete de datos en ir de un punto a otro en una red.   Licencia de software: Contrato legal que especifica los términos bajo los cuales se puede usar un software.   Login: Proceso mediante el cual un usuario accede a un sistema proporcionando su nombre de usuario y contraseña.   LDAP (Protocolo ligero de acceso a directorios): Protocolo utilizado para acceder y mantener servicios de directorios en redes informáticas.   LinkedIn: Red social orientada a negocios y profesionales para crear redes de contacto.   LMS (Learning Management System): Plataforma utilizada para administrar, distribuir y rastrear actividades de aprendizaje y capacitación en línea.

Seite 14

GLOSARIO LETRA M

Malware: Software malicioso diseñado para dañar, robar o interrumpir el funcionamiento de un sistema.   Machine Learning (Aprendizaje automático): Técnica de inteligencia artificial donde las máquinas aprenden y mejoran su rendimiento sin intervención humana explícita.   Microservicios: Estilo arquitectónico de software donde una aplicación se divide en pequeños servicios autónomos e independientes.   Markdown: Lenguaje de marcado ligero que se utiliza para convertir texto sin formato en HTML o formato estructurado.   MVP (Minimum Viable Product): Producto con el conjunto mínimo de funcionalidades para ser funcional y empezar a ser utilizado por los usuarios.   Monitorización de red: Proceso de supervisar el tráfico y el comportamiento de una red para detectar posibles problemas.   Memoria RAM: Tipo de memoria volátil que almacena temporalmente los datos y programas que están en uso activo.   Machine Vision: Tecnología que permite que las máquinas "vean" y procesen imágenes digitales para tomar decisiones automáticas.   Monitoreo de rendimiento: Seguimiento de los indicadores de funcionamiento de un sistema informático para garantizar su óptimo rendimiento.   Metadatos: Datos que describen otros datos, proporcionando contexto adicional sobre ellos.

Seite 15

GLOSARIO LETRA N

Nube (Cloud): Infraestructura de computación a través de Internet que proporciona almacenamiento y recursos sin la necesidad de hardware local.   Nodo: Dispositivo o punto de conexión dentro de una red, como una computadora o un servidor.   Negocio digital: Modelos comerciales que dependen de plataformas en línea para ofrecer productos o servicios.   NAT (Traducción de direcciones de red): Técnica que permite que múltiples dispositivos en una red privada compartan una única dirección IP pública.   Nanotecnología: Tecnología que manipula la materia a una escala molecular o atómica, con aplicaciones en computación y materiales.   Network: Conjunto de computadoras y dispositivos interconectados que pueden compartir recursos y datos   NoSQL: Tipo de bases de datos que no utilizan el modelo relacional tradicional, adecuadas para grandes volúmenes de datos no estructurados.   Node.js: Plataforma de JavaScript para desarrollar aplicaciones de servidor, basada en un entorno de ejecución asíncrono y no bloqueante.   Net neutrality (Neutralidad de la red): Principio que asegura que los proveedores de servicios de Internet no discriminen el tráfico o prioricen ciertos servicios.   Navegador web: Aplicación que permite acceder y visualizar páginas web en Internet (por ejemplo, Chrome, Firefox).

Seite 16

GLOSARIO LETRA O

Open Source (Código abierto): Software cuyo código fuente está disponible públicamente para ser utilizado, modificado y distribuido.   OAuth: Protocolo de autorización que permite a los usuarios otorgar acceso limitado a sus datos sin compartir sus credenciales.   Object-oriented programming (OOP): Paradigma de programación basado en el concepto de "objetos", que son instancias de clases que contienen datos y métodos.   Optimización de motores de búsqueda (SEO): Conjunto de prácticas para mejorar la visibilidad de un sitio web en los motores de búsqueda.   Overclocking: Proceso de aumentar la velocidad de los componentes de una computadora, como la CPU o la GPU, por encima de su especificación estándar.   Operating System (OS): Sistema operativo que gestiona el hardware de un dispositivo y permite ejecutar programas.   OAuth2.0: Segunda versión del protocolo de autorización OAuth, con mejoras en seguridad y flexibilidad.   On-demand: Servicio que se ofrece bajo demanda, generalmente a través de Internet, sin necesidad de almacenamiento físico.   Offline: Estado de un dispositivo o servicio cuando no está conectado a la red.

Seite 17

GLOSARIO LETRA P

PHP: Lenguaje de programación utilizado principalmente para el desarrollo web del lado del servidor.   Python: Lenguaje de programación de alto nivel, conocido por su simplicidad y versatilidad en ciencia de datos, desarrollo web y más.   Phishing: Técnica de fraude en línea que busca engañar a los usuarios para obtener información sensible, como contraseñas o números de tarjeta de crédito.   Pixel: La unidad más pequeña de una imagen digital, que representa un punto de color en una pantalla.   Protocolo de comunicación: Conjunto de reglas y convenciones que definen cómo los dispositivos se comunican entre sí en una red.   Push notification (Notificación push): Mensaje enviado directamente a un dispositivo para alertar al usuario de un evento o actividad.   Plugin: Software que se añade a un programa principal para ampliar su funcionalidad sin modificar su código base.   Payload: Parte del código de un virus o malware que realiza una acción maliciosa, como borrar archivos o robar información.   Pixel art: Estilo visual que utiliza imágenes creadas a partir de píxeles en una cuadrícula, comúnmente usado en videojuegos retro.

Seite 18

GLOSARIO LETRA Q

Query: Solicitud de información realizada a una base de datos o sistema de información.   QoS (Quality of Service): Conjunto de tecnologías que priorizan el tráfico de red para garantizar un rendimiento adecuado en aplicaciones sensibles al retraso.   QR Code (Código QR): Código de barras bidimensional que almacena datos y puede ser escaneado mediante un dispositivo móvil para obtener información.   QuickTime: Formato de archivo multimedia desarrollado por Apple para la reproducción de video, audio y otros contenidos.   Query String: Parte de la URL que contiene parámetros que se pasan a un servidor web para filtrar o modificar la información mostrada.   Quad-core: Procesador con cuatro núcleos de procesamiento, lo que permite ejecutar múltiples tareas simultáneamente.   Qubit: Unidad de información en la computación cuántica, que puede representar un 0, 1 o ambos al mismo tiempo.   Quality Control (Control de calidad): Proceso de evaluar la calidad de un software o producto para asegurarse de que cumpla con los estándares establecidos.   Queue (Cola): Estructura de datos en la que los elementos se añaden en un extremo y se retiran por el otro, siguiendo el principio FIFO (First In, First Out).

Seite 19

GLOSARIO LETRA R

Redes neuronales: Modelo de inteligencia artificial que simula el funcionamiento del cerebro humano para reconocer patrones y hacer predicciones.   RAM (Memoria de acceso aleatorio): Tipo de memoria volátil usada para almacenar datos temporales mientras se ejecutan aplicaciones.   Router: Dispositivo que dirige el tráfico de datos entre redes, permitiendo la conexión a Internet y la comunicación entre diferentes dispositivos.   Ransomware: Tipo de malware que cifra los archivos de un usuario o sistema y exige un rescate para restaurarlos.   REST (Representational State Transfer): Arquitectura de software que define un conjunto de restricciones para crear servicios web ligeros y escalables.   Redundancia: Estrategia de duplicar sistemas o componentes críticos para garantizar la disponibilidad en caso de fallo.   Reiniciar: Proceso de apagar y encender nuevamente un dispositivo o sistema para solucionar problemas o aplicar actualizaciones.   Rendimiento: Medida de la eficiencia con la que un sistema ejecuta tareas o maneja cargas de trabajo.   RDP (Protocolo de Escritorio Remoto): Protocolo utilizado para acceder a una computadora de forma remota a través de una red.

Seite 20

GLOSARIO LETRA S

SQL (Lenguaje de Consulta Estructurado): Lenguaje utilizado para gestionar y manipular bases de datos relacionales.   Software: Conjunto de programas, aplicaciones y sistemas operativos que hacen funcionar un dispositivo informático.   SEO (Optimización para motores de búsqueda): Conjunto de técnicas que buscan mejorar el posicionamiento de un sitio web en los resultados de búsqueda de Google y otros motores.   SaaS (Software como Servicio): Modelo de distribución de software en el que el proveedor ofrece aplicaciones a través de Internet, sin necesidad de instalación local.   Spam: Correo electrónico no deseado, generalmente de carácter publicitario, que se envía de forma masiva.   Script: Conjunto de instrucciones escritas en un lenguaje de programación que automatizan tareas.   SSL (Secure Sockets Layer): Protocolo de seguridad que cifra las comunicaciones en la web para proteger la privacidad del usuario.   SDK (Kit de desarrollo de software): Conjunto de herramientas y bibliotecas que los desarrolladores utilizan para crear aplicaciones para plataformas específicas.   Sandbox: Entorno controlado y aislado en el que se ejecutan programas para probarlos sin riesgo para el sistema.

Seite 21

GLOSARIO LETRA T

TCP/IP (Protocolo de Control de Transmisión/Protocolo de Internet): Conjunto de protocolos que define la transmisión de datos en Internet   Token: Elemento de seguridad utilizado para verificar la identidad de un usuario o permitir el acceso a recursos restringidos.   Terminal: Dispositivo que permite a los usuarios interactuar con una computadora mediante comandos de texto.   Tethering: Uso de un dispositivo móvil para compartir su conexión a Internet con otros dispositivos.   Two-factor Authentication (2FA): Método de seguridad que requiere dos formas de autenticación para acceder a una cuenta o sistema.   Trojan (Caballo de Troya): Tipo de malware que se oculta dentro de software legítimo para infiltrarse en el sistema y realizar acciones maliciosas.   Tokenización: Proceso de reemplazar información sensible, como números de tarjeta de crédito, por un valor único y seguro.   Trace Route: Herramienta de diagnóstico que muestra la ruta que siguen los paquetes de datos a través de una red.   Teclado: Dispositivo de entrada utilizado para escribir datos o interactuar con un sistema informático.

Seite 22

GLOSARIO LETRA U

URL (Localizador Uniforme de Recursos): Dirección utilizada para identificar y acceder a recursos en la web.   USB (Universal Serial Bus): Estándar que define los cables, conectores y protocolos utilizados para conectar dispositivos y transferir datos.   User Interface (UI): Interfaz con la que los usuarios interactúan para operar un sistema o software.   UDP (Protocolo de Datagramas de Usuario): Protocolo de comunicación que permite la transmisión rápida de datos sin establecer una conexión directa.   Uptime: Tiempo durante el cual un sistema o servicio está funcionando correctamente sin interrupciones.   URI (Identificador Uniforme de Recursos): Identificador que se usa para acceder a un recurso en una red, similar a una URL.   Usabilidad: Medida de lo fácil y eficiente que es para los usuarios interactuar con una interfaz o sistema.   Update (Actualizar): Proceso de instalar nuevas versiones de software para mejorar su rendimiento o corregir errores.   Unix: Sistema operativo multitarea y multiusuario que es ampliamente utilizado en servidores y estaciones de trabajo.   UML (Lenguaje Unificado de Modelado): Lenguaje estándar utilizado para visualizar y diseñar la arquitectura de software.

Seite 23

GLOSARIO LETRA V

VPN (Red Privada Virtual): Tecnología que permite crear una conexión segura entre un dispositivo y una red a través de Internet.   Virtualización: Creación de versiones virtuales de recursos, como servidores, sistemas operativos y almacenamiento, para maximizar la eficiencia.   VPS (Servidor Privado Virtual): Tipo de alojamiento web que permite crear servidores virtuales dentro de un servidor físico compartido.   Virus: Tipo de malware que se replica y se propaga a través de archivos o sistemas, dañando o robando datos.   VHD (Disco duro virtual): Archivo que simula un disco duro físico, utilizado en entornos virtualizados.   Versionado: Control de versiones de archivos o código fuente para hacer un seguimiento de los cambios realizados a lo largo del tiempo.   Vulnerabilidad: Debilidad o falla en un sistema que puede ser explotada por un atacante para obtener acceso no autorizado.   Vector (en ciberseguridad): Método o ruta a través de la cual un atacante puede ingresar a un sistema o red.   Voice over IP (VoIP): Tecnología que permite realizar llamadas de voz a través de Internet en lugar de utilizar líneas telefónicas tradicionales.   Viral: Contenido, generalmente en redes sociales, que se difunde rápidamente debido a su popularidad.

Seite 24

GLOSARIO LETRA W

Wi-Fi: Tecnología que permite la conexión a redes locales de área (LAN) sin cables, utilizando ondas de radio.   Web: Conjunto de recursos interconectados accesibles a través de Internet mediante navegadores web.   Webhook: Método de comunicación en tiempo real entre aplicaciones, donde un sistema envía datos a otro automáticamente cuando se produce un evento.   Web Hosting (Alojamiento web): Servicio que permite que un sitio web sea accesible en Internet, proporcionándole espacio y recursos en un servidor.   WPA (Wi-Fi Protected Access): Protocolo de seguridad para redes inalámbricas que protege la comunicación de datos mediante cifrado.   WIFI Direct: Tecnología que permite a los dispositivos conectarse entre sí directamente, sin necesidad de un router.   Windows: Sistema operativo desarrollado por Microsoft, conocido por su interfaz gráfica de usuario y compatibilidad con una amplia variedad de software.   WebAssembly (WASM): Tecnología que permite ejecutar código en el navegador a velocidades cercanas a las nativas, independientemente del lenguaje en que fue escrito.   WebRTC (Web Real-Time Communication): Tecnología que permite la comunicación en tiempo real (audio, video, datos) a través de navegadores web sin necesidad de complementos.   WordPress: Sistema de gestión de contenido (CMS) utilizado para crear y administrar sitios web, especialmente blogs, con una interfaz de usuario amigable.

Seite 25

GLOSARIO LETRA X

XML (Extensible Markup Language): Lenguaje de marcado utilizado para definir reglas para la codificación de documentos en un formato legible tanto para humanos como para máquinas.   XSS (Cross-Site Scripting): Vulnerabilidad de seguridad que permite a los atacantes inyectar scripts maliciosos en sitios web legítimos.   XaaS (Anything as a Service): Modelo que describe la provisión de cualquier tipo de servicio a través de Internet, basado en la nube.   Xen (Virtualización): Plataforma de virtualización de código abierto que permite crear y administrar máquinas virtuales.   Xcode: Entorno de desarrollo integrado (IDE) creado por Apple para desarrollar aplicaciones en plataformas iOS, macOS, watchOS y tvOS.   XDR (Extended Detection and Response): Plataforma de ciberseguridad que proporciona una respuesta avanzada y detección de amenazas en múltiples capas de seguridad.   XHTML: Versión más estricta y mejorada de HTML, basada en XML, que permite una mayor interoperabilidad y robustez.   Xplore: Plataforma para crear aplicaciones de realidad aumentada o virtual mediante un entorno accesible a desarrolladores y usuarios.   XML Schema: Definición estructural para documentos XML que especifica las reglas que deben seguir los datos dentro de los archivos XML.

Seite 26

GLOSARIO LETRA Y

YouTube: Plataforma de intercambio de videos donde los usuarios pueden subir, ver, calificar y comentar contenido audiovisual.   Y2K (Problema del año 2000): Crisis tecnológica causada por la representación de fechas con solo dos dígitos, lo que podía generar errores al pasar al año 2000.   Yarn: Gestor de paquetes para JavaScript que optimiza la instalación de dependencias y mejora la eficiencia en proyectos de desarrollo.   Yottabyte: Unidad de medida de almacenamiento de datos que equivale a 1,024 zettabytes o aproximadamente 1 millón de petabytes.   Yellowdog Updater, Modified (YUM): Herramienta de gestión de paquetes utilizada en sistemas Linux, especialmente en distribuciones como Red Hat y CentOS.   Yottacache: Sistema de almacenamiento masivo basado en la nube que utiliza grandes volúmenes de datos de forma eficiente.   Yammer: Plataforma de comunicación y colaboración empresarial adquirida por Microsoft, que funciona como una red social privada para empresas.   Yubikey: Dispositivo de seguridad que ofrece autenticación de dos factores (2FA) mediante un método físico.   YAML (YAML Ain't Markup Language): Lenguaje de serialización de datos legible por humanos, utilizado para la configuración de archivos y en infraestructura como código.   Yellow Pages: Servicio de directorio telefónico online que permite buscar empresas, servicios y números de teléfono.

Seite 27

GLOSARIO LETRA Z

Zigbee: Estándar de comunicación inalámbrica utilizado principalmente en aplicaciones de automatización del hogar y control de dispositivos.   Zero-Day: Vulnerabilidad en software que es desconocida para el proveedor, lo que permite que los atacantes la exploten antes de que se solucione.   Zettabyte: Unidad de medida de datos equivalente a 1,024 exabytes o un billón de gigabytes.   Zero Trust: Modelo de seguridad que asume que no se puede confiar en ninguna parte de la red, y que todo debe ser verificado constantemente.   Zoom: Plataforma de videoconferencias que permite a los usuarios realizar reuniones virtuales, seminarios web y compartir pantalla.   ZFS (Zettabyte File System): Sistema de archivos avanzado que se utiliza principalmente en sistemas operativos basados en Unix, conocido por su fiabilidad y flexibilidad.   Zero Knowledge Proof: Técnica criptográfica que permite verificar la validez de una afirmación sin revelar ninguna información adicional.   Zombie (en informática): Computadora que ha sido comprometida por un malware y es utilizada para ejecutar ataques en línea sin el conocimiento de su propietario.   Zip: Formato de archivo comprimido utilizado para reducir el tamaño de los archivos para facilitar su almacenamiento o transmisión.   Zero Latency: Condición en la que la transmisión de datos se realiza sin ningún retraso perceptible, generalmente en redes de alta velocidad.

Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

tecnología de la información y comunicación
daniel flores
Didáctica de la traducción
Marisol Majín
LOGARITHMS
pelumi opabisi
atoms and elements
Danoa400
cells
joesmith20
MAPAS CONCEPTUALES DIGITALES
Andrés Paredes
Fonemas, sonidos y letras
Oriana Susana Rojas Velásquez
atoms and elements
c.kennedy
MAPAS CONCEPTUALES DIGITALES
Maira Urrego
Rectificadora Examen 3
angelldelgado69
Necesidades del diseño (Envase, empaque y embalaje)
claudia ines Delgado Gutierrez