sábado, 20 de octubre de 2007

CoNcEpToS BaSiCoS


ADSL
Línea de Subscripción Asimétrica Digital. Tecnología que mejora el ancho de banda de los hilos del cableado telefónico convencional que transporta hasta 16 Mbps (megabits por segundo) gracias a una serie de métodos de compresión.

AGP
Accelerated Graphics Port. Es una especificación de bus que proporciona una conexión directa entre el adaptador de gráficos y la memoria. Mientras que el estándar PCI tiene una tasa de transferencia de datos de 132 Mbytes por segundo, el AGP inicial (AGP 1x) permite 264 Mbytes por segundo, el AGP 2x, 528 Mbytes por segundo, el AGP 4x, 1 Gbytes por segundo y el AGP 8x, llega hasta 2 Gbytes por segundo

Algoritmo
Palabra que viene del nombre del matemático árabe Al-Khwarizmi (780 - 850 aprox.). Define el conjunto de instrucciones que sirven para ejecutar una tarea o resolver un problema. Los motores de búsqueda usan algoritmos para mostrar los resultados de búsquedas.

Backup
Copia de Respaldo o Seguridad. Acción de copiar archivos o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica.

Base de datos
Una base o banco de datos es un conjunto de datos que pertenecen al mismo contexto almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En una base de datos, la información se organiza en campos y registros. Un campo se refiere a un tipo o atributo de información, y un registro, a toda la información sobre un individuo. Los datos pueden aparecer en forma de texto, números, gráficos, sonido o vídeo. Normalmente las bases de datos presentan la posibilidad de consultar datos, bien los de un registro o los de una serie de registros que cumplan una condición. También es frecuente que se puedan ordenar los datos o realizar operaciones sencillas, aunque para cálculos más elaborados haya que importar los datos en una hoja de cálculo.

BIPS
Con el incremento del rendimiento de las computadoras, las medidas tradicionales pierden relevancia. El MIPS (Millones de Instrucciones por Segundo), ha sido sustituido por el BIPS (Miles de Millones de Instrucciones por Segundo), que se trata de una medida aproximada de la capacidad de proceso de un sistema.

Bit
Dígito Binario. Unidad mínima de almacenamiento de la información cuyo valor puede ser 0 ó 1 (falso o verdadero respectivamente).

BitNet
Corto en inglés para Because It’s time NETwork. Red internacional para educación basada en el protocolo de IBM Network Job Entry. Bitnet-II encapsula el protocolo Bitnet en paquetes IP y depende de Internet para enviarlos a su destino.

Cracker
Persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio.

Hacker
Persona que tiene un conocimiento profundo acerca del funcionamiento de redes de forma que puede advertir los errores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo

Pharming
Se denomina Pharming al acto de explotar una vulnerabilidad en el software de un servidor de DNS, que permite que una persona se "adueñe" del dominio de un website, por ejemplo, y redirija el trafico hacia otro sitio.

Phishing
"Phishing" (pronunciado como "fishing", "pescar" en inglés) se refiere a comunicaciones fraudulentas diseñadas para inducir a los consumidores a divulgar información personal, financiera o sobre su cuenta, incluyendo nombre de usuario y contraseña, información sobre tarjetas de crédito, entre otros. El correo electrónico comúnmente es utilizado como una herramienta de "phishing" debido a su bajo costo, mayor anonimato para quien lo envía, la habilidad de alcanzar instantáneamente a un grupo grande de usuarios, y el potencial de solicitar una respuesta inmediata. Sin embargo, los estafadores también han usado ventanas "pop-up", correo directo y llamadas telefónicas. Este tipo de correos electrónicos generalmente parecen provenir de instituciones financieras, compañías de seguros o minoristas legítimos. Técnicas tales como una dirección "De" o "From" falsa, el uso de logos aparentemente auténticos de instituciones financieras, o gráficos y ligas a sitios, suelen ser usados para engañar a los clientes y hacerles creer que están tratando con un pedido legítimo acerca de su información personal. Estos correos electrónicos fraudulentos usualmente crean un falso sentido de urgencia destinado a provocar que el destinatario tome una acción inmediata; por ejemplo, frecuentemente invitan a los destinatarios a validar o actualizar información de su cuenta, o a llevar a cabo una cancelación.

J.F.G.G.
Hacker inmortal de la umex dedicado a la docencia de los mortales.

1 comentario:

Anónimo dijo...

algun dia llegaremos a ser tan grandes como dios... pero algun dia nos dejara su reino.. nimodo a estudiar

f.d.o ss