Вы находитесь на странице: 1из 6

CONCEPTOS TECNOLÓGICOS

1. ACTIVE X. Es un entorno para definir componentes de software reusables de forma


independiente del lenguaje de programación.

2. ADWARE. Es un concepto que se utiliza en el terreno de la informática. Se trata de un


tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este
modo, el fabricante del software obtiene ganancias a partir de estas publicidades.

3. ANSI. Viene de las siglas en inglés de American National Standards Institute, que significa
Instituto Nacional Estadounidense de Estándares y llamado comúnmente ANSI, el cual es
una organización encargada de supervisar el desarrollo de normas para los servicios,
productos, procesos y sistemas en los Estados Unidos.

4. ANTI MALWARE. Es un antivirus gratuito capaz de detectar y erradicar programas


espía, falsos antivirus y todo tipo de malware y spyware no detectado por los antivirus
tradicionales.
5. ANTI-TROYANO. Están diseñados para eliminar todo tipo de software malicioso,
además de eliminarlos también previenen de nuevas infecciones actuando antes de que el
sistema resulte infectado.
6. ANTIVIRUS. Es un programa informático que tiene el propósito de detectar virus y
otros programas que pueden perjudicar antes o después que ingresen al sistema de tu
computador.
7. ATAQUE DIRIGIDO. Un ataque se puede concentrar dentro del rango de los
dirigidos cuando Los atacantes tienen un objetivo definido y han invertido tiempo, dinero y
esfuerzo considerable para preparar y ejecutar el ataque dirigido y El objetivo principal del
ataque es infiltrarse en la red de su objetivo – víctima y robar información de sus
servidores.

8. BOMBA LÓGICA. Es una parte de código insertada intencionalmente en un


programa informático que permanece oculto hasta cumplirse una o más condiciones pre
programadas, en ese momento se ejecuta una acción maliciosa.
9. BOOT (MASTER BOOT RECORD). Es el primer sector de un dispositivo de
almacenamiento de datos, como un disco duro.A veces, se emplea para el arranque del
sistema operativo con bootstrap, otras veces es usado para almacenar una tabla de
particiones.
10. BOT. Es un programa informático que efectúa automáticamente tareas
repetitivas a través de Internet, cuya realización por parte de una persona sería imposible
o muy tediosa.
11. CIBERNAUTA. Persona que utiliza las redes informáticas de comunicación.

12. CIFRADO. Es el proceso por el que una información legible se transforma mediante un
algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto.
13. COPIA DE SEGURIDAD. Es una copia de los datos originales que se realiza con el
fin de disponer de un medio para recuperarlos en caso de su pérdida.

14.CORTAFUEGO FIREWALL. Es una parte de un sistema o una red que está


diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
15. CRACKERS. Es el término que define a programadores maliciosos y ciberpiratas que
actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.

16. CRYpTOLOCKER. Es un ransomware tipo troyano dirigido a computadoras con el


sistema operativo Windows que se extendió a finales de 2013. CryptoLocker se distribuye de
varias formas, una de ellas como archivo adjunto de un correo electrónico y otra,
accediendo a través del puerto remoto 3389. Una vez activado, el malware cifra ciertos
tipos de archivos almacenados en discos locales.
17.CSS. Es un lenguaje de diseño gráfico para definir y crear la presentación de un
documento estructurado escrito en un lenguaje de marcado.

18.FOV (FIELD OF VIEW). Es la extensión de mundo observable en un momento


dado.
19.FREEWARE. Define un tipo de software que se distribuye sin costo, disponible para su
uso,1 pero que mantiene el copyright, por lo que no se puede modificar o utilizar libremente
como ocurre con el software libre.

20. GIROSCOPIO. Es un dispositivo, que puede ser mecánico o electrónico, que


sirve para mantener la dirección y la orientación de un aparato electrónico o de un
vehículo.
21. HACKERS. Persona experta en el manejo de computadoras, que se ocupa de la
seguridad de los sistemas y de desarrollar técnicas de mejora.
22. HOAX. Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de
cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida
por correo electrónico, cuyo común denominador es pedirle a los usuarios que los
distribuya a la mayor cantidad de personas posibles.
23. HTML. Es un lenguaje de programación que se utiliza para el desarrollo de páginas de
Internet. Se trata de la siglas que corresponden a HyperText Markup Language.

24. INMERSIÓN (REALIDAD VIRTUAL). Es un entorno de escenas u


objetos de apariencia real.
25.MYSQL. Es un sistema de gestión de bases de datos relacional desarrollado bajo
licencia dual: Licencia pública general/Licencia comercial por Oracle Corporation y está
considerada como la base datos de código abierto más popular del mundo.

26. PHP. Es un lenguaje de programación de propósito general de código del lado


del servidor originalmente diseñado para el desarrollo web de contenido dinámico.
27. RANSOMWARE. Es un tipo de programa dañino que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar
esta restricción.
28. ROGUEWARE. Es un tipo de programa informático malicioso cuya principal
finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus,
induciendo a pagar una determinada suma de dinero para eliminarlo.
29. SCRIPTS. Son un conjunto de instrucciones generalmente almacenadas en un
archivo de texto que deben ser interpretados línea a línea en tiempo real para su ejecución.

30. TROYANOS. Es un malware que se presenta al usuario como un programa


aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.

Вам также может понравиться