INTRODUCCION

Description

Universidad Tecnologica de Gutierrez Zamora Alumno:Aldair de Jesus Olivares Pérez Materia: Comunicacion y habilidades digitales Profesor: Juan Pablo Rosas Vazques Glosario de términos informáticos,digitales,etc
ALDAIR DE JESUS OLIVARES PEREZ
Note by ALDAIR DE JESUS OLIVARES PEREZ, updated 1 day ago
ALDAIR DE JESUS OLIVARES PEREZ
Created by ALDAIR DE JESUS OLIVARES PEREZ 3 days ago
2
0

Resource summary

Page 1

INTRODUCCION

EN ESTE GLOSARIO PUSIMOS ALGUNOS SIGNIFICADOS QUE HEMOS APRENDIDO A LO LARGO DEL CUATRIMESTRE YA QUE NOS AYUDARA A IDENTIFICAR  PALABRAS QUE NO CONOCEMOS Y TAMBIEN LOS SIGNIFICADO 

Page 2

GLOSARIO LETRA A

GLOSARIO DE TERMINOS INFORMATICOS, DIGITALES, ETC LETRA A Algoritmo: Es una secuencia de instrucciones o normas definidas que se ejecutan secuencialmente para resolver un problema concreto.   API (Interfaz de Programación de Aplicaciones): Es un conjunto de rutinas y herramientas que facilitan el desarrollo de software, permitiendo la interacción entre diferentes sistemas.   Acceso Aleatorio: Es una forma de acceder a datos que permite leer o escribir en cualquier punto de un medio de almacenamiento, como sucede con la memoria RAM.   Autenticación: Es un método que verifica la identidad de un usuario o dispositivo dentro de un sistema informático.   Asimetría de Clave: Es un tipo de cifrado que utiliza un par de claves, una pública para encriptar y otra privada para desencriptar, tal como lo hace el algoritmo RSA.   Administración de Red: Es el conjunto de acciones destinadas a gestionar, monitorear y optimizar las redes informáticas.   Agente de Usuario (User-Agent): Es una cadena de caracteres que los navegadores web envían a los servidores para identificar el tipo de navegador y el dispositivo que está utilizando el usuario.   Archivo: Es un conjunto de datos digitales guardados en un dispositivo de almacenamiento electrónico, como una computadora.   Análisis de Datos: Es un grupo de procesos que involucran la inspección, limpieza y modelado de datos para descubrir información útil y apoyar la toma de decisiones.

Page 3

GLOSARIO LETRA B

Bit: Constituye la unidad fundamental de información en el ámbito digital, y se representa mediante un 0 o un 1.   Blockchain: Tecnología de registro distribuido que asegura la inmutabilidad de los datos.   Backup: Copia de seguridad de información realizada para prevenir la pérdida por incidentes o errores.   BI (Business Intelligence o Inteligencia de Negocios): Procesos y tecnologías que transforman datos brutos en información significativa para la toma de decisiones empresariales.   Banda Ancha: Conexión a internet de alta velocidad que posibilita el envío y recepción de grandes volúmenes de datos.   Bus de Datos: Conjunto de conductos que facilitan la transferencia de datos entre los distintos componentes de una computadora.   Bloatware: Software excesivamente cargado de funciones no esenciales que generalmente reducen el rendimiento del sistema.   Binary: Sistema numérico basado en dos cifras, el 0 y el 1, empleado en informática para la representación de datos.   Bios (Basic Input/Output System o Sistema Básico de Entrada/Salida): Software que inicializa el hardware de un dispositivo al encenderse, permitiendo la operación del sistema operativo.   Bot: Programa que realiza automáticamente tareas repetitivas, a menudo en la web, como es el caso de los bots de chat.

Page 4

GLOSARIO LETRA C

Computación en la Nube: Servicios que permiten el almacenamiento y procesamiento de datos de manera remota en la nube.   Encriptación: Proceso de transformar información en un código ilegible para proteger su confidencialidad.   Caché: Memoria de acceso rápido que almacena datos frecuentemente utilizados para acelerar el rendimiento.   CPU (Procesador): El cerebro de la computadora, responsable de ejecutar instrucciones y procesar información.   Seguridad Informática: Conjunto de estrategias y tecnologías para salvaguardar sistemas y redes de amenazas digitales.   CMS (Gestor de Contenidos): Herramienta para crear y administrar contenido digital, como WordPress.   Cifrado: Método utilizado para encriptar o desencriptar información.   C++: Lenguaje de programación avanzado que mejora el lenguaje C y soporta programación orientada a objetos.   Cookie: Archivo que se guarda en el navegador para recordar información del usuario y personalizar su experiencia en línea.   Agrupamiento: Método de análisis de datos que clasifica elementos similares en grupos para identificar patrones.

Page 5

GLOSARIO LETRA D

DNS (Sistema de Nombres de Dominio): Traduce nombres de dominio legibles a direcciones IP numéricas.   Data mining (Minería de datos): Proceso de descubrir patrones y tendencias en grandes conjuntos de datos.   Desarrollo ágil: Metodología de desarrollo de software que enfatiza la flexibilidad y la colaboración.   Deep Learning (Aprendizaje profundo): Técnica avanzada de inteligencia artificial basada en redes neuronales complejas.   Desbordamiento de búfer: Error que ocurre cuando un programa escribe más datos de los que puede manejar en un búfer.   Docker: Plataforma que usa contenedores para empaquetar y distribuir aplicaciones.   Digitalización: Proceso de convertir información analógica en formato digital.   Dominio: Nombre único que identifica a un sitio web en Internet.   Dispositivo de almacenamiento: Herramienta para guardar datos, como un disco duro o una unidad flash.   DDoS (Ataque de Denegación de Servicio Distribuido): Ataque que intenta saturar los recursos de un servidor para interrumpir su funcionamiento.

Page 6

GLOSARIO LETRA E

Encriptación: Técnica que codifica los datos para que solo los usuarios autorizados puedan leerlos.   E-commerce (Comercio electrónico): Compras y ventas realizadas a través de plataformas en línea.   Email (Correo electrónico): Sistema de mensajería electrónica para enviar y recibir mensajes en Internet.   Escalabilidad: Capacidad de un sistema para adaptarse a un aumento de carga o demanda.   Entorno virtual: Sistema que emula un entorno físico, como una máquina virtual o red.   Exploit: Técnica utilizada para aprovechar vulnerabilidades en sistemas informáticos.   Edición de imágenes: Modificación de fotos y gráficos mediante software especializado.   Ergonomía digital: Estudio del diseño y uso de dispositivos para maximizar la comodidad y eficiencia del usuario.   Extensión de archivo: Sufijo añadido a un archivo para indicar su tipo o formato.   Enlace simbólico: Referencia a un archivo o directorio en un sistema de archivos.

Page 7

GLOSARIO LETRA F

Firewall (Cortafuegos): Sistema que filtra el tráfico de red para evitar accesos no autorizados.   Firmware: Software embebido en dispositivos hardware para gestionarlos.   Frecuencia de reloj: Velocidad a la que un procesador ejecuta instrucciones, medida en Hertz.   FTP (Protocolo de Transferencia de Archivos): Protocolo utilizado para transferir archivos a través de una red.   Fichero: Archivo o documento almacenado en una computadora.   Fake news (Noticias falsas): Información falsa o engañosa distribuida principalmente en línea   Framework: Conjunto de herramientas y bibliotecas utilizadas para facilitar el desarrollo de aplicaciones.   Fase de prueba: Etapa en el desarrollo de software donde se revisa y valida la funcionalidad.   Full-stack: Desarrollador que maneja tanto el frontend como el backend de una aplicación.   Fragmentación de disco: Proceso donde los archivos se dividen en fragmentos dispersos en un disco, afectando la velocidad.

Page 8

GLOSARIO LETRA G

GPU (Unidad de Procesamiento Gráfico): Componente especializado en la aceleración de gráficos y procesamiento visual.   Git: Sistema de control de versiones distribuido que ayuda a gestionar cambios en proyectos de software.   Gateway (Puerta de enlace): Dispositivo que conecta diferentes redes y permite la comunicación entre ellas.   Google Analytics: Herramienta de análisis web para medir y analizar el tráfico de un sitio.   Google Drive: Servicio de almacenamiento en la nube de Google que permite guardar, compartir y editar documentos.   Gráfico vectorial: Imagen digital construida a partir de líneas y formas geométricas.   Gestión de proyectos: Planificación, organización y supervisión de proyectos, especialmente en desarrollo de software.   Grupo de trabajo: Conjunto de dispositivos o sistemas que trabajan juntos para cumplir un objetivo común.   GitHub: Plataforma de alojamiento de código fuente que utiliza Git para el control de versiones.   GPU Mining (Minería con GPU): Uso de tarjetas gráficas para procesar transacciones de criptomonedas.

Page 9

GLOSARIO LETRA H

Hacker: Persona que explora sistemas informáticos, generalmente con fines de seguridad o maliciosos.   HTML (Lenguaje de Marcado de Hipertexto): Lenguaje utilizado para estructurar contenido en la web.   HTTP (Protocolo de Transferencia de Hipertexto): Protocolo utilizado para transmitir información en la web.   HTTPS (HTTP Seguro): Variante de HTTP que incluye cifrado para seguridad en la transmisión de datos.   Hosting: Servicio que permite alojar y poner en línea sitios web.   Hyperlink (Hipervínculo): Enlace que permite navegar a otro recurso o página web.   Hashing: Técnica que convierte un conjunto de datos en un valor único de longitud fija.   Hacktivismo: Activismo político o social utilizando técnicas de hacking para lograr objetivos.   Holografía: Técnica utilizada para crear representaciones visuales tridimensionales de objetos.   Hotspot: Punto de acceso a Internet, generalmente en un área pública, que permite la conexión inalámbrica.

Page 10

GLOSARIO LETRA I

IP (Protocolo de Internet): Dirección única asignada a cada dispositivo en una red para que pueda ser identificado.   Inteligencia Artificial (IA): Tecnología que permite a las máquinas simular comportamientos inteligentes, como el aprendizaje y la toma de decisiones.   Internet de las Cosas (IoT): Conexión en red de dispositivos físicos que recopilan y comparten datos entre sí.   Interfaz de usuario (UI): Elementos visuales con los que el usuario interactúa en un sistema o dispositivo.   Integración de sistemas: Proceso de conectar diferentes sistemas y aplicaciones para que trabajen juntos de forma fluida.   Instalación de software: Proceso de configurar y hacer funcionar un software en un dispositivo.   Identidad digital: Representación en línea de una persona, empresa o entidad, utilizada para interactuar en plataformas digitales.   Inteligencia de negocios (BI): Tecnología utilizada para analizar datos y ayudar en la toma de decisiones estratégicas.   Inyección SQL: Técnica de ataque en la que se insertan comandos SQL maliciosos para manipular bases de datos.

Page 11

GLOSARIO LETRA J

Java: Lenguaje de programación de alto nivel, utilizado para crear aplicaciones web, móviles y de servidor.   JavaScript: Lenguaje de programación utilizado principalmente para la creación de páginas web interactivas.   JQuery: Biblioteca de JavaScript que simplifica la manipulación de documentos HTML y el manejo de eventos.   JSON (JavaScript Object Notation): Formato de intercambio de datos ligero y fácil de leer, basado en texto y utilizado para enviar datos entre cliente y servidor.   Jupyter Notebook: Herramienta interactiva para crear y compartir documentos que contienen código, visualizaciones y texto explicativo, comúnmente utilizada en ciencia de datos.   Jailbreak: Proceso de eliminar las restricciones impuestas en un dispositivo móvil, como un iPhone, para permitir la instalación de aplicaciones no autorizadas.   JSON Web Token (JWT): Estándar abierto para la transmisión segura de información entre partes como un objeto JSON.   Java Virtual Machine (JVM): Entorno de ejecución que permite que las aplicaciones Java se ejecuten en cualquier plataforma sin necesidad de recompilar el código.   J2EE (Java 2 Platform, Enterprise Edition): Conjunto de especificaciones para desarrollar aplicaciones empresariales en Java.   Jitter: Variabilidad en el tiempo de transmisión de datos en una red, que puede afectar a la calidad de las comunicaciones en tiempo real.

Page 12

GLOSARIO LETRA K

Kernel: El núcleo del sistema operativo que gestiona los recursos del hardware y facilita la comunicación entre el software y el hardware.   Kubernetes: Plataforma de código abierto para la automatización del despliegue, escalado y manejo de aplicaciones en contenedores.   KPI (Indicador clave de rendimiento): Métricas utilizadas para evaluar el rendimiento de un proceso o actividad dentro de una organización.   Keylogger: Software que registra las pulsaciones de teclas de un usuario, generalmente con fines maliciosos.   Kiosco digital: Estación interactiva que ofrece servicios o información a través de pantallas táctiles o interfaces digitales.   Kilobyte (KB): Unidad de medida de datos, equivalente a 1024 bytes.   Knock: Técnica de ataque de seguridad que utiliza una serie de intentos de acceso a un sistema como "golpes" o señales.   Karma (en tecnología): Herramienta de pruebas de JavaScript que permite automatizar la ejecución de pruebas unitarias.   KVM (Kernel-based Virtual Machine): Tecnología de virtualización que permite ejecutar varios sistemas operativos en una sola máquina física.   Knowledge Base (Base de Conocimiento): Repositorio de información que organiza y facilita la consulta de documentos, preguntas frecuentes y soluciones a problemas.

Page 13

GLOSARIO LETRA L

Linux: Sistema operativo de código abierto basado en Unix, conocido por su estabilidad y seguridad.   Lenguaje de programación: Conjunto de reglas y símbolos utilizados para crear programas informáticos.   Lógica booleana: Rama de la lógica matemática que utiliza valores de verdadero o falso para realizar operaciones.   Load balancing (Balanceo de carga): Técnica utilizada para distribuir el tráfico de red o la carga de trabajo entre varios servidores o recursos.   Latency (Latencia): Tiempo que tarda un paquete de datos en ir de un punto a otro en una red.   Licencia de software: Contrato legal que especifica los términos bajo los cuales se puede usar un software.   Login: Proceso mediante el cual un usuario accede a un sistema proporcionando su nombre de usuario y contraseña.   LDAP (Protocolo ligero de acceso a directorios): Protocolo utilizado para acceder y mantener servicios de directorios en redes informáticas.   LinkedIn: Red social orientada a negocios y profesionales para crear redes de contacto.   LMS (Learning Management System): Plataforma utilizada para administrar, distribuir y rastrear actividades de aprendizaje y capacitación en línea.

Page 14

GLOSARIO LETRA M

Malware: Software malicioso diseñado para dañar, robar o interrumpir el funcionamiento de un sistema.   Machine Learning (Aprendizaje automático): Técnica de inteligencia artificial donde las máquinas aprenden y mejoran su rendimiento sin intervención humana explícita.   Microservicios: Estilo arquitectónico de software donde una aplicación se divide en pequeños servicios autónomos e independientes.   Markdown: Lenguaje de marcado ligero que se utiliza para convertir texto sin formato en HTML o formato estructurado.   MVP (Minimum Viable Product): Producto con el conjunto mínimo de funcionalidades para ser funcional y empezar a ser utilizado por los usuarios.   Monitorización de red: Proceso de supervisar el tráfico y el comportamiento de una red para detectar posibles problemas.   Memoria RAM: Tipo de memoria volátil que almacena temporalmente los datos y programas que están en uso activo.   Machine Vision: Tecnología que permite que las máquinas "vean" y procesen imágenes digitales para tomar decisiones automáticas.   Monitoreo de rendimiento: Seguimiento de los indicadores de funcionamiento de un sistema informático para garantizar su óptimo rendimiento.   Metadatos: Datos que describen otros datos, proporcionando contexto adicional sobre ellos.

Page 15

GLOSARIO LETRA N

Nube (Cloud): Infraestructura de computación a través de Internet que proporciona almacenamiento y recursos sin la necesidad de hardware local.   Nodo: Dispositivo o punto de conexión dentro de una red, como una computadora o un servidor.   Negocio digital: Modelos comerciales que dependen de plataformas en línea para ofrecer productos o servicios.   NAT (Traducción de direcciones de red): Técnica que permite que múltiples dispositivos en una red privada compartan una única dirección IP pública.   Nanotecnología: Tecnología que manipula la materia a una escala molecular o atómica, con aplicaciones en computación y materiales.   Network: Conjunto de computadoras y dispositivos interconectados que pueden compartir recursos y datos   NoSQL: Tipo de bases de datos que no utilizan el modelo relacional tradicional, adecuadas para grandes volúmenes de datos no estructurados.   Node.js: Plataforma de JavaScript para desarrollar aplicaciones de servidor, basada en un entorno de ejecución asíncrono y no bloqueante.   Net neutrality (Neutralidad de la red): Principio que asegura que los proveedores de servicios de Internet no discriminen el tráfico o prioricen ciertos servicios.   Navegador web: Aplicación que permite acceder y visualizar páginas web en Internet (por ejemplo, Chrome, Firefox).

Page 16

GLOSARIO LETRA O

Open Source (Código abierto): Software cuyo código fuente está disponible públicamente para ser utilizado, modificado y distribuido.   OAuth: Protocolo de autorización que permite a los usuarios otorgar acceso limitado a sus datos sin compartir sus credenciales.   Object-oriented programming (OOP): Paradigma de programación basado en el concepto de "objetos", que son instancias de clases que contienen datos y métodos.   Optimización de motores de búsqueda (SEO): Conjunto de prácticas para mejorar la visibilidad de un sitio web en los motores de búsqueda.   Overclocking: Proceso de aumentar la velocidad de los componentes de una computadora, como la CPU o la GPU, por encima de su especificación estándar.   Operating System (OS): Sistema operativo que gestiona el hardware de un dispositivo y permite ejecutar programas.   OAuth2.0: Segunda versión del protocolo de autorización OAuth, con mejoras en seguridad y flexibilidad.   On-demand: Servicio que se ofrece bajo demanda, generalmente a través de Internet, sin necesidad de almacenamiento físico.   Offline: Estado de un dispositivo o servicio cuando no está conectado a la red.

Page 17

GLOSARIO LETRA P

PHP: Lenguaje de programación utilizado principalmente para el desarrollo web del lado del servidor.   Python: Lenguaje de programación de alto nivel, conocido por su simplicidad y versatilidad en ciencia de datos, desarrollo web y más.   Phishing: Técnica de fraude en línea que busca engañar a los usuarios para obtener información sensible, como contraseñas o números de tarjeta de crédito.   Pixel: La unidad más pequeña de una imagen digital, que representa un punto de color en una pantalla.   Protocolo de comunicación: Conjunto de reglas y convenciones que definen cómo los dispositivos se comunican entre sí en una red.   Push notification (Notificación push): Mensaje enviado directamente a un dispositivo para alertar al usuario de un evento o actividad.   Plugin: Software que se añade a un programa principal para ampliar su funcionalidad sin modificar su código base.   Payload: Parte del código de un virus o malware que realiza una acción maliciosa, como borrar archivos o robar información.   Pixel art: Estilo visual que utiliza imágenes creadas a partir de píxeles en una cuadrícula, comúnmente usado en videojuegos retro.

Page 18

GLOSARIO LETRA Q

Query: Solicitud de información realizada a una base de datos o sistema de información.   QoS (Quality of Service): Conjunto de tecnologías que priorizan el tráfico de red para garantizar un rendimiento adecuado en aplicaciones sensibles al retraso.   QR Code (Código QR): Código de barras bidimensional que almacena datos y puede ser escaneado mediante un dispositivo móvil para obtener información.   QuickTime: Formato de archivo multimedia desarrollado por Apple para la reproducción de video, audio y otros contenidos.   Query String: Parte de la URL que contiene parámetros que se pasan a un servidor web para filtrar o modificar la información mostrada.   Quad-core: Procesador con cuatro núcleos de procesamiento, lo que permite ejecutar múltiples tareas simultáneamente.   Qubit: Unidad de información en la computación cuántica, que puede representar un 0, 1 o ambos al mismo tiempo.   Quality Control (Control de calidad): Proceso de evaluar la calidad de un software o producto para asegurarse de que cumpla con los estándares establecidos.   Queue (Cola): Estructura de datos en la que los elementos se añaden en un extremo y se retiran por el otro, siguiendo el principio FIFO (First In, First Out).

Page 19

GLOSARIO LETRA R

Redes neuronales: Modelo de inteligencia artificial que simula el funcionamiento del cerebro humano para reconocer patrones y hacer predicciones.   RAM (Memoria de acceso aleatorio): Tipo de memoria volátil usada para almacenar datos temporales mientras se ejecutan aplicaciones.   Router: Dispositivo que dirige el tráfico de datos entre redes, permitiendo la conexión a Internet y la comunicación entre diferentes dispositivos.   Ransomware: Tipo de malware que cifra los archivos de un usuario o sistema y exige un rescate para restaurarlos.   REST (Representational State Transfer): Arquitectura de software que define un conjunto de restricciones para crear servicios web ligeros y escalables.   Redundancia: Estrategia de duplicar sistemas o componentes críticos para garantizar la disponibilidad en caso de fallo.   Reiniciar: Proceso de apagar y encender nuevamente un dispositivo o sistema para solucionar problemas o aplicar actualizaciones.   Rendimiento: Medida de la eficiencia con la que un sistema ejecuta tareas o maneja cargas de trabajo.   RDP (Protocolo de Escritorio Remoto): Protocolo utilizado para acceder a una computadora de forma remota a través de una red.

Page 20

GLOSARIO LETRA S

SQL (Lenguaje de Consulta Estructurado): Lenguaje utilizado para gestionar y manipular bases de datos relacionales.   Software: Conjunto de programas, aplicaciones y sistemas operativos que hacen funcionar un dispositivo informático.   SEO (Optimización para motores de búsqueda): Conjunto de técnicas que buscan mejorar el posicionamiento de un sitio web en los resultados de búsqueda de Google y otros motores.   SaaS (Software como Servicio): Modelo de distribución de software en el que el proveedor ofrece aplicaciones a través de Internet, sin necesidad de instalación local.   Spam: Correo electrónico no deseado, generalmente de carácter publicitario, que se envía de forma masiva.   Script: Conjunto de instrucciones escritas en un lenguaje de programación que automatizan tareas.   SSL (Secure Sockets Layer): Protocolo de seguridad que cifra las comunicaciones en la web para proteger la privacidad del usuario.   SDK (Kit de desarrollo de software): Conjunto de herramientas y bibliotecas que los desarrolladores utilizan para crear aplicaciones para plataformas específicas.   Sandbox: Entorno controlado y aislado en el que se ejecutan programas para probarlos sin riesgo para el sistema.

Page 21

GLOSARIO LETRA T

TCP/IP (Protocolo de Control de Transmisión/Protocolo de Internet): Conjunto de protocolos que define la transmisión de datos en Internet   Token: Elemento de seguridad utilizado para verificar la identidad de un usuario o permitir el acceso a recursos restringidos.   Terminal: Dispositivo que permite a los usuarios interactuar con una computadora mediante comandos de texto.   Tethering: Uso de un dispositivo móvil para compartir su conexión a Internet con otros dispositivos.   Two-factor Authentication (2FA): Método de seguridad que requiere dos formas de autenticación para acceder a una cuenta o sistema.   Trojan (Caballo de Troya): Tipo de malware que se oculta dentro de software legítimo para infiltrarse en el sistema y realizar acciones maliciosas.   Tokenización: Proceso de reemplazar información sensible, como números de tarjeta de crédito, por un valor único y seguro.   Trace Route: Herramienta de diagnóstico que muestra la ruta que siguen los paquetes de datos a través de una red.   Teclado: Dispositivo de entrada utilizado para escribir datos o interactuar con un sistema informático.

Page 22

GLOSARIO LETRA U

URL (Localizador Uniforme de Recursos): Dirección utilizada para identificar y acceder a recursos en la web.   USB (Universal Serial Bus): Estándar que define los cables, conectores y protocolos utilizados para conectar dispositivos y transferir datos.   User Interface (UI): Interfaz con la que los usuarios interactúan para operar un sistema o software.   UDP (Protocolo de Datagramas de Usuario): Protocolo de comunicación que permite la transmisión rápida de datos sin establecer una conexión directa.   Uptime: Tiempo durante el cual un sistema o servicio está funcionando correctamente sin interrupciones.   URI (Identificador Uniforme de Recursos): Identificador que se usa para acceder a un recurso en una red, similar a una URL.   Usabilidad: Medida de lo fácil y eficiente que es para los usuarios interactuar con una interfaz o sistema.   Update (Actualizar): Proceso de instalar nuevas versiones de software para mejorar su rendimiento o corregir errores.   Unix: Sistema operativo multitarea y multiusuario que es ampliamente utilizado en servidores y estaciones de trabajo.   UML (Lenguaje Unificado de Modelado): Lenguaje estándar utilizado para visualizar y diseñar la arquitectura de software.

Page 23

GLOSARIO LETRA V

VPN (Red Privada Virtual): Tecnología que permite crear una conexión segura entre un dispositivo y una red a través de Internet.   Virtualización: Creación de versiones virtuales de recursos, como servidores, sistemas operativos y almacenamiento, para maximizar la eficiencia.   VPS (Servidor Privado Virtual): Tipo de alojamiento web que permite crear servidores virtuales dentro de un servidor físico compartido.   Virus: Tipo de malware que se replica y se propaga a través de archivos o sistemas, dañando o robando datos.   VHD (Disco duro virtual): Archivo que simula un disco duro físico, utilizado en entornos virtualizados.   Versionado: Control de versiones de archivos o código fuente para hacer un seguimiento de los cambios realizados a lo largo del tiempo.   Vulnerabilidad: Debilidad o falla en un sistema que puede ser explotada por un atacante para obtener acceso no autorizado.   Vector (en ciberseguridad): Método o ruta a través de la cual un atacante puede ingresar a un sistema o red.   Voice over IP (VoIP): Tecnología que permite realizar llamadas de voz a través de Internet en lugar de utilizar líneas telefónicas tradicionales.   Viral: Contenido, generalmente en redes sociales, que se difunde rápidamente debido a su popularidad.

Page 24

GLOSARIO LETRA W

Wi-Fi: Tecnología que permite la conexión a redes locales de área (LAN) sin cables, utilizando ondas de radio.   Web: Conjunto de recursos interconectados accesibles a través de Internet mediante navegadores web.   Webhook: Método de comunicación en tiempo real entre aplicaciones, donde un sistema envía datos a otro automáticamente cuando se produce un evento.   Web Hosting (Alojamiento web): Servicio que permite que un sitio web sea accesible en Internet, proporcionándole espacio y recursos en un servidor.   WPA (Wi-Fi Protected Access): Protocolo de seguridad para redes inalámbricas que protege la comunicación de datos mediante cifrado.   WIFI Direct: Tecnología que permite a los dispositivos conectarse entre sí directamente, sin necesidad de un router.   Windows: Sistema operativo desarrollado por Microsoft, conocido por su interfaz gráfica de usuario y compatibilidad con una amplia variedad de software.   WebAssembly (WASM): Tecnología que permite ejecutar código en el navegador a velocidades cercanas a las nativas, independientemente del lenguaje en que fue escrito.   WebRTC (Web Real-Time Communication): Tecnología que permite la comunicación en tiempo real (audio, video, datos) a través de navegadores web sin necesidad de complementos.   WordPress: Sistema de gestión de contenido (CMS) utilizado para crear y administrar sitios web, especialmente blogs, con una interfaz de usuario amigable.

Page 25

GLOSARIO LETRA X

XML (Extensible Markup Language): Lenguaje de marcado utilizado para definir reglas para la codificación de documentos en un formato legible tanto para humanos como para máquinas.   XSS (Cross-Site Scripting): Vulnerabilidad de seguridad que permite a los atacantes inyectar scripts maliciosos en sitios web legítimos.   XaaS (Anything as a Service): Modelo que describe la provisión de cualquier tipo de servicio a través de Internet, basado en la nube.   Xen (Virtualización): Plataforma de virtualización de código abierto que permite crear y administrar máquinas virtuales.   Xcode: Entorno de desarrollo integrado (IDE) creado por Apple para desarrollar aplicaciones en plataformas iOS, macOS, watchOS y tvOS.   XDR (Extended Detection and Response): Plataforma de ciberseguridad que proporciona una respuesta avanzada y detección de amenazas en múltiples capas de seguridad.   XHTML: Versión más estricta y mejorada de HTML, basada en XML, que permite una mayor interoperabilidad y robustez.   Xplore: Plataforma para crear aplicaciones de realidad aumentada o virtual mediante un entorno accesible a desarrolladores y usuarios.   XML Schema: Definición estructural para documentos XML que especifica las reglas que deben seguir los datos dentro de los archivos XML.

Page 26

GLOSARIO LETRA Y

YouTube: Plataforma de intercambio de videos donde los usuarios pueden subir, ver, calificar y comentar contenido audiovisual.   Y2K (Problema del año 2000): Crisis tecnológica causada por la representación de fechas con solo dos dígitos, lo que podía generar errores al pasar al año 2000.   Yarn: Gestor de paquetes para JavaScript que optimiza la instalación de dependencias y mejora la eficiencia en proyectos de desarrollo.   Yottabyte: Unidad de medida de almacenamiento de datos que equivale a 1,024 zettabytes o aproximadamente 1 millón de petabytes.   Yellowdog Updater, Modified (YUM): Herramienta de gestión de paquetes utilizada en sistemas Linux, especialmente en distribuciones como Red Hat y CentOS.   Yottacache: Sistema de almacenamiento masivo basado en la nube que utiliza grandes volúmenes de datos de forma eficiente.   Yammer: Plataforma de comunicación y colaboración empresarial adquirida por Microsoft, que funciona como una red social privada para empresas.   Yubikey: Dispositivo de seguridad que ofrece autenticación de dos factores (2FA) mediante un método físico.   YAML (YAML Ain't Markup Language): Lenguaje de serialización de datos legible por humanos, utilizado para la configuración de archivos y en infraestructura como código.   Yellow Pages: Servicio de directorio telefónico online que permite buscar empresas, servicios y números de teléfono.

Page 27

GLOSARIO LETRA Z

Zigbee: Estándar de comunicación inalámbrica utilizado principalmente en aplicaciones de automatización del hogar y control de dispositivos.   Zero-Day: Vulnerabilidad en software que es desconocida para el proveedor, lo que permite que los atacantes la exploten antes de que se solucione.   Zettabyte: Unidad de medida de datos equivalente a 1,024 exabytes o un billón de gigabytes.   Zero Trust: Modelo de seguridad que asume que no se puede confiar en ninguna parte de la red, y que todo debe ser verificado constantemente.   Zoom: Plataforma de videoconferencias que permite a los usuarios realizar reuniones virtuales, seminarios web y compartir pantalla.   ZFS (Zettabyte File System): Sistema de archivos avanzado que se utiliza principalmente en sistemas operativos basados en Unix, conocido por su fiabilidad y flexibilidad.   Zero Knowledge Proof: Técnica criptográfica que permite verificar la validez de una afirmación sin revelar ninguna información adicional.   Zombie (en informática): Computadora que ha sido comprometida por un malware y es utilizada para ejecutar ataques en línea sin el conocimiento de su propietario.   Zip: Formato de archivo comprimido utilizado para reducir el tamaño de los archivos para facilitar su almacenamiento o transmisión.   Zero Latency: Condición en la que la transmisión de datos se realiza sin ningún retraso perceptible, generalmente en redes de alta velocidad.

Show full summary Hide full summary

Similar

Didáctica de la traducción
Marisol Majín
LOGARITHMS
pelumi opabisi
atoms and elements
Danoa400
cells
joesmith20
MAPAS CONCEPTUALES DIGITALES
Andrés Paredes
Fonemas, sonidos y letras
Oriana Susana Rojas Velásquez
atoms and elements
c.kennedy
MAPAS CONCEPTUALES DIGITALES
Maira Urrego
Rectificadora Examen 3
angelldelgado69
Necesidades del diseño (Envase, empaque y embalaje)
claudia ines Delgado Gutierrez
Fines que persigue la teoría de la comunicación
Diego Zerkk