la informática educativa y lo concerniente a delitos informáticos

47
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR INSTITUTO DE MEJORAMIENTO PROFESIONAL DEL MAGISTERIO Glosario de términos INTEGRANTES: Montenegro Marlyn. Reyes Yessica. Rojas Pablo.

Upload: didacticaequiponum2

Post on 09-Jul-2015

334 views

Category:

Technology


1 download

DESCRIPTION

Glosario de Términos Informáticos y lo concerniente a delitos Informáticos. Equipo N° 2 de Didáctica de la Especialidad.

TRANSCRIPT

Page 1: La informática educativa y lo concerniente a delitos informáticos

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACION

UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR

INSTITUTO DE MEJORAMIENTO PROFESIONAL DEL MAGISTERIO

Glosario

de términos

INTEGRANTES:

Montenegro Marlyn.

Reyes Yessica.

Rojas Pablo.

Page 2: La informática educativa y lo concerniente a delitos informáticos
Page 3: La informática educativa y lo concerniente a delitos informáticos

Es un icono que permite abrir más fácilmente undeterminado programa oarchivo.

ACCESO DIRECTO

(en inglés significa "at" [en]). En las direcciones de e-mail, es el símbolo que separa el nombre del usuariodel nombre de su proveedor de correo electrónico. Porejemplo: [email protected]. .

@: ARROBA

Conjunto de reglas bien definidas para la resolución deun problema. Un programa de software es latrascripción, en lenguaje de programación, de unalgoritmo.

ALGORITMO

Page 4: La informática educativa y lo concerniente a delitos informáticos

American Standard Code of Information Interchange:Código normalizado estadounidense para el intercambiode la información. Código que permite definir caracteresalfanuméricos; se lo usa para lograr compatibilidadentre diversos procesadores de texto. Sepronuncia "aski".

ASCII

expresa la cantidad de datos que pueden sertransmitidos en determinado lapso. En las redes seexpresa en bps.Es una tecnología de red que permiteuna extensión de la red local sobre una red pública ono controlada.

ANCHO DE BANDA

Page 5: La informática educativa y lo concerniente a delitos informáticos

Basic Input/Output System: Sistema básico deingreso/salida de datos. Conjunto de procedimientosque controla el flujo de datos entre el sistema operativoy dispositivos tales como el disco rígido, la placa devideo, el teclado, el mouse y la impresora.

BIOS

Beginner's All-Purpose Symbolic Instruction Code:Código de Instrucción Simbólica Multipropósito paraPrincipiantes. Lenguaje de programación, creado en1963, sencillo y muy difundido.

BASIC

Page 6: La informática educativa y lo concerniente a delitos informáticos

BUSCADOR

Abreviatura de binary digit (dígito binario). El bit es launidad más pequeña de almacenamiento en unsistema binario dentro de una computadora.

BIT

Motor de búsqueda search engine. Es un programa,ubicado en un sitio de Internet, que recibe un pedidode búsqueda, lo compara con las entradas de su basede datos y devuelve el resultado. Algunos de los másconocidos: Google, Yahoo, Altavista, Lycos, Infoseek.

Significa en inglés maltrato e intimidación entre iguales.Es el maltrato físico y/o psicológico deliberado ycontinuado que recibe un niño por parte de otro u otrosen el ámbito escolar, que se comportan con élcruelmente con el objetivo de someterlo y asustarlo.

BULLYING

Page 7: La informática educativa y lo concerniente a delitos informáticos

Cable muy empleado en las redes locales LAN y enla transmisión de señales de radio frecuencia (antenaTV...). Tiene un hilo conductor de cobre en su interior,rodeado por un aislante de plástico recubierto de unamalla de cobre y un aislante exterior.

CABLE COAXIAL

CARDING

Conversación electrónica en tiempo real y dentro deInternet con otros internautas de cualquier punto delplaneta.

CHAT

Consiste en la obtención de los números secretos dela tarjeta de crédito, a través de técnicas de phishing,para realizar compras a través Internet.

Page 8: La informática educativa y lo concerniente a delitos informáticos

Nombre genérico que reciben los circuitos integradosencapsulados.

CHIP

Hace referencia al espacio que conforman el conjunto de todas las redes telemáticas del mundo.

CYBERESPACIO

Grupo de personas que se comunican a distancia y comparten información, teniendo algún campo de interéscomún y una cierta conciencia de grupo. Elentorno de comunicación al menos debe permitir comunicaciones entre dos personas cualesquiera y tambiénde uno a todos.

COMUNIDAD VIRTUAL

Es alguien que viola la seguridad de un sistemainformático de forma similar a como lo haría un hacker,sólo que a diferencia de este último, el cracker realizala intrusión con fines de beneficio personal o parahacer daño.

CRACKER

Page 9: La informática educativa y lo concerniente a delitos informáticos

Representación de la información (textos, sonidos,imágenes) mediante una señal eléctrica que varía defrecuencia y amplitud. Los datos analógicospueden transmitirse a través de las líneastelefónicas convencionales

DATOS ANALÓGICOS

Es el conjunto de principios y reglas éticas que regulany guían una actividad profesional. Estas normasdeterminan los deberes mínimamente exigibles a losprofesionales en el desempeño de su actividad.

DEONTOLOGÍA PROFESIONAL

Memoria RAM dinámica, muy utilizada actualmentepor los ordenadores.

DRAM

Page 10: La informática educativa y lo concerniente a delitos informáticos

Controlador de software que gestiona los periféricos quese conectan al ordenador. Cada periférico necesita unosdrivers específicos, que pueden variar según el sistemaoperativo que tenga el ordenador.

Extensión distintiva de los controladores o drivers.

(Dual Tone MultiFrequence, TouchTone, marcación portonos): Sistema que emplea tonos para codificar losnúmeros telefónicos y utilizarlos en el marcado portonos. Structured Query Language. Lenguaje deprogramación que se utiliza para recuperar y actualizar lainformación contenida en una base de datos. Fuedesarrollado en los años 70 por IBM. Se ha convertido enun estándar ISO y ANSI.

DRIVER

DVR

DMTF

Page 11: La informática educativa y lo concerniente a delitos informáticos

EJECUTABLE

E-LEARNING

E-MAIL

Los ficheros ejecutables son programas o ficherosque pueden invocar el proceso de carga de losprogramas. Su extensión suele ser: COM, BAT y EXE.

Aprendizaje a través de Internet.

Nombre con el que se designa al correo electrónico.

Signos utilizados en los mensajes de correoelectrónico para expresar emociones.Los emoticonesrepresentan caras (si se miran de lado)

EMOTICONES

Page 12: La informática educativa y lo concerniente a delitos informáticos

EMULADORES

ENCAMINADOR

Programas que permiten que unas máquinas funcionende manera compatiblecon otras distintas. Hay emuladores para que los ordenadores Mac funcionen comoordenadores PC en entorno Windows. En ambos casos, cuando se logra contactartelefónicamente con el usuario, un mensaje automáticole solicita el número de cuenta, contraseña, código deseguridad, etc.

Dispositivo que interviene en el sistema de transmisiónde paquetes de datos a través de Internet. Losencaminadores leen la dirección de un paquete de datosy deciden cuáles el camino que debe seguir hacia sudestino.

Page 13: La informática educativa y lo concerniente a delitos informáticos

FAQ

FAX-MÓDEM

FDISK

(Frequently Asked Questions, preguntas máscomunes): Documento que contiene las preguntas ylas respuestas más comunes sobre un temaespecífico.

Módem que también puede funcionar como aparatode fax, facilitando el envío y la recepción de faxes enel ordenador.

Utilidad con la que se realiza la partición de un discoduro.

Cable de fibra de cristal que puede transportar luz.FIBRA ÓPTICA

Page 14: La informática educativa y lo concerniente a delitos informáticos

FIREWALL

FIREWIRE

(Cortafuegos): Sistema que permite controlarel flujo de información que entra o sale por unperiférico. Se utiliza para controlar el tráficobidireccional en Internet, y proteger así losordenadores de posibles intromisiones de terceros.

(Cable de fuego):Interface con la unidad central quepermite la conexión "en caliente" con una velocidadde transferencia de 400 Mbps. Resulta idóneo paracámaras de vídeo digital y rebarbadoras.

Page 15: La informática educativa y lo concerniente a delitos informáticos

GIF

GIGABYTE

GOPHER

Formato Gráfico que permite comprimir ficheros con poca pérdidade calidad. Las imágenes GIF utilizan un máximo de 256 colores (8bits) y permite configurar el fondo de las imágenes transparente.También hay imágenes GIF animadas (GIF98A).

Unidad de medida de volumen de información que equivale a1.024 Mbyte.

Antiguo sistema telemático (anterior al WWW) basado en menúsque permite navegar por Internet y recuperar archivos dedeterminados servidores, los servidores Gopher.

Page 16: La informática educativa y lo concerniente a delitos informáticos

GIGAFLOP

GPS

GUSANO

Medida de velocidad de una computadoraequivalente a 1.000 millones de operaciones decoma flotante por segundo.

Global Positioning System. Sistema de localizaciónglobal compuesto por 24 satélites. Se usa, porejemplo, en automóviles, para indicarle al conductordónde se encuentra y sugerirle rutas posibles.

Programa que se copia a sí mismo hasta ocupar toda la memoria. Es un virus que suele llegar a través del correo electrónico, en forma de archivo adjunto.

Page 17: La informática educativa y lo concerniente a delitos informáticos

HARD DISK

HARDWARE

Disco rígido.

Todos los componentes físicos de la computadora y susperiféricos.

Textos enlazados entre sí. Haciendo clic con el mouse elusuario pasa de un texto a otro, vinculado con el anterior.

Link.

HIPERTEXTO

HIPERVÍNCULO

Imagen tridimensional creada por proyecciónfotográfica.

Véase página web.

HOLOGRAMA

HOME PAGE

Page 18: La informática educativa y lo concerniente a delitos informáticos

HOAX

KEYLOGGER

Del inglés, engaño o bulo. Se trata de bulos ehistorias inventadas, que no son más que eso,mentiras solapadas en narraciones cuyo fin últimoes destapar el interés del lector o destinatario.Dichas comunicaciones pueden tener comofinalidad última: Conseguir dinero o propagar unvirus.

Programa o dispositivo que registra lascombinaciones de teclas pulsadas por losusuarios, y las almacena para obtener datosconfidenciales como contraseñas, contenido demensajes de correo, etc. La informaciónalmacenada se suele publicar o enviar porinternet.

Page 19: La informática educativa y lo concerniente a delitos informáticos

ICONO

ICQ

IMAGE MAP

Imagen que representa un programa u otro recurso;generalmente conduce a abrir un programa.

("I Seek You"): Te busco: Programa que permite hacer saber alos amigos y contactos que uno está online. Permite enviarmensajes y archivos, hacer chat, establecer conexiones devoz y video, etc.

Imagen de una página web que permite cliquear endiferentes áreas para acceder a diferentes destinos.

Incorporar un objeto desde otro programa.IMPORTAR

Page 20: La informática educativa y lo concerniente a delitos informáticos

IMPRESORA

INBOX

INTERNET

Dispositivo periférico que reproduce textos e imágenes enpapel. Los principales tipos son: de matriz de puntos, dechorro de tinta y láser.

Buzón de entrada.

Red de redes. Sistema mundial de redes de computadorasinterconectadas. Fue concebida a fines de la década de1960 por el Departamento de Defensa de los EstadosUnidos; más precisamente, por la ARPA. Se la llamó primeroARPAnet y fue pensada para cumplir funciones deinvestigación. Su uso se popularizó a partir de la creación dela World Wide Web. Actualmente es un espacio públicoutilizado por millones de personas en todo el mundo comoherramienta de comunicación e información.

Page 21: La informática educativa y lo concerniente a delitos informáticos

JITTER

JOYSTICK

Variación en la cantidad de latencia entre paquetes de datosrecibidos.

Dispositivo para manejar ciertas funciones de lascomputadoras, especialmente en juegos.

Joint Photographic Experts Group: nombre del comité quediseñó un estándar para la compresión de imágenes.

Extensión de ciertos archivos gráficos.

JPEG

JPG

Page 22: La informática educativa y lo concerniente a delitos informáticos

KERNEL

KEYBOARD

Núcleo o parte esencial de un sistema operativo. Provee losservicios básicos del resto del sistema.

Teclado.

Palabra clave para cualquier búsqueda.

1.024 bits.

Unidad de medida de una memoria. l kilobyte = 1024 bytes.

KEYWORD

KILOBIT

KILOBYTE

Page 23: La informática educativa y lo concerniente a delitos informáticos

LAN

LÁSER

LCD

Local Area Network: Red de Área Local. Red decomputadoras interconectadas en un área reducida, porejemplo, una empresa.

Light Amplification by Stimulated Emission of Radiation:amplificación de la luz por emisión estimulada de radiación.Dispositivo electrónico que amplifica un haz de luzmonocromática de extraordinaria intensidad. Se lo haaplicado en telecomunicaciones, en medicina y eninformática.

Liquid Crystal Display. Pantalla de cristal líquido, usadageneralmente en las notebooks y otras computadoraspequeñas.

Page 24: La informática educativa y lo concerniente a delitos informáticos

LENGUAJE DE PROGRAMACIÓN

LINK

LINUX

Sistema de escritura para la descripción precisa dealgoritmos o programas informáticos.

Enlace. Imagen o texto destacado, mediante subrayadoo color, que lleva a otro sector del documento o a otrapágina web.

Sistema operativo gratuito para computadoraspersonales derivado de Unix.

Nombre de identificación del usuario en un sistemaonline.

Conexión. Entrada en una red.

LOGIN NAME

LOGIN

Page 25: La informática educativa y lo concerniente a delitos informáticos

MAC OS

MACINTOSH

MB

MEGABYTE

MEGAHERTZ

Sistema operativo de las computadoras personales y lasworkstations de Macintosh.

Macintosh: computadora que Apple empezó a fabricar en1984. Fue la primera computadora personal que incorporó unainterfase gráfica, con el propósito de facilitar un uso másintuitivo de la máquina.

MB: megabyte.

(MB): unidad de medida de una memoria. 1 megabyte =1024 kilobytes = 1.048.576 bytes.

(MHz): Un millón de hertz o hercios.

Page 26: La informática educativa y lo concerniente a delitos informáticos

MALWARE

MOOBING

El término Malvare (Acrónimo en inglés de: "Malcioussoftware") engloba a todos aquellos programas "maliciosos"(troyanos, virus, gusanos, etc.) que pretenden obtener undeterminado beneficio, causando algún tipo de perjuicio alsistema informático o al usuario del mismo.

Situación en que una persona o grupo de personas ejercenuna violencia psicológica extrema, de forma sistemática,durante un tiempo prolongado sobre otra persona en el lugarde trabajo.

Page 27: La informática educativa y lo concerniente a delitos informáticos

Inicialmente newbie se aplicó para describir a unprincipiante de la computación, siendo comúnmenteusado para indicar a usuarios de internet de prominentepráctica pero de corto conocimiento técnico, a un reciénllegado a un foro o comunidad. Posteriormente el usode la palabra se ha extendido para también indicar a unjuego multijugador o un recién llegado a cualquiergrupo específico.

NEWBIE

Es una tecnología de red que permite una extensión dela red local sobre una red pública o no controlada.

NETWORK

Page 28: La informática educativa y lo concerniente a delitos informáticos

Un nodo es el punto de unión entre varias redes. Esimportante para la rapidez de las conexiones que elordenador gestor sea potente y capaz de soportar unalto nivel de tráfico. Cada nodo de una red tiene unnombre distinto. En Internet, un nodo es un host con unsolo nombre de dominio y dirección que le han sidoasignados por el InterNIC

NODO DE INTERNET

Es algo que forma parte de la personalidad eindividualidad de cada uno. Puede estar relacionadocon nuestro nombre real o con datos verdaderos denuestra vida, pero también muchas veces no tienennada que ver con algo en particular.

NICK

Page 29: La informática educativa y lo concerniente a delitos informáticos

(También llamada laptop o computadora portátil).Pequeña computadora personal con un peso entre 1 y6 kilogramos, pensada para que pueda ser fácilmentetransportable.

NOTEBOOK

Page 30: La informática educativa y lo concerniente a delitos informáticos

El conjunto de técnicas, aplicaciones y herramientasinformáticas que se utilizan en funciones de oficinapara optimizar, automatizar y mejorar losprocedimientos o tareas relacionados.Las herramientas ofimáticas permiten idear, crear,manipular, transmitir y almacenar informaciónnecesaria en una oficina. Actualmente es fundamentalque estas estén conectadas a una red local y/o ainternet

OFIMÁTICA

Online es una palabra inglesa que significa “en línea”. Elconcepto se utiliza en el ámbito de la informática paranombrar a algo que está conectado o a alguien queestá haciendo uso de una red (generalmente, Internet).

ON-LINE

Page 31: La informática educativa y lo concerniente a delitos informáticos

Un ordenador, también denominado comocomputadora, es una máquina electrónica que recibe yprocesa datos con la misión de transformarlos eninformación útil.

ORDENADORES

Estructura organizativa de un sistema tecnológico, quepermite asegurar el funcionamiento del hardware y elsoftware del mismo, como la interacción con humanosy otros elementos y sistemas externos.

ORGWARE

Realmente cuando un virus infecta un fichero seencuentra con el dilema de elegir si añade su código aldel fichero, o sustituye un trozo del mismo, es lo que seconoce como «overwrite», esta técnica no es que seapeor que la otra pero en ese caso o el programador esmuy hábil o la detección resulta inmediata.

OVERWRITE

Page 32: La informática educativa y lo concerniente a delitos informáticos

Un programa de computadora es un conjunto deinstrucciones que producirán la ejecución de unadeterminada tarea. En esencia, un programa es unmedio para llegar a un fin. El fin será normalmentedefinido como la información necesaria para solucionarun problema. En conclusión programa es el procesopara solucionar un problema.

PROGRAMA

Es un conjunto de reglas usadas por computadoraspara comunicarse unas con otras a través de una redpor medio de intercambio de mensajes. Éste es unaregla o estándar que controla o permite lacomunicación en su forma más simple, puede serdefinido como las reglas que dominan la sintaxis,semántica y sincronización de la comunicación. Losprotocolos pueden ser implementados por hardware,software, o una combinación de ambos.

PROTOCOLO

Page 33: La informática educativa y lo concerniente a delitos informáticos

Se refiere a un número que se muestra en una URL, después deuna coma justo después del Nombre de Dominio. Cada servicioen un servidor de Internet escucha en un número de puertoparticular. La mayoría de estos servicios tienen números depuerto estándares. Los servidores web escuchan normalmenteen el puerto 80, y el puerto Gopher estándar es el 70.

PUERTO

Es la contracción de "password harvesting fishing" (cosecha ypesca de contraseñas). Las técnicas denominadas "phishing"consisten en el envío de correos electrónicos, en los cuales elusuario cree que el remitente se trata de una entidad reconocida yseria (usualmente bancos), en los que se solicita al mismo que porunos u otros motivos debe actualizar o verificar sus datos decliente a través, normalmente, de un enlace a una página quesimula ser de la entidad suplantada. Una vez el usuario remite susdatos, los delincuentes o estafadores pueden proceder a operarcon los mismos.

PHISHING

Page 34: La informática educativa y lo concerniente a delitos informáticos

Consulta. Búsqueda en una base de datos.QUERY

Es un framework multimedia estándar desarrollado porApple que consiste en un conjunto de bibliotecas y unreproductor multimedia (QuickTime Player). En suversión 7 es compatible con el estándar MPEG-4. Existeuna versión Pro que añade diversas funcionalidadescomo la edición de vídeo y codificación a variadosformatos como AVI, MOV, MP4. Con la versión Pro,también es posible grabar audio con un micrófonoconectado al ordenador. En los Mac, aparte de grabaraudio, es posible grabar vídeo. (esto puede ser posiblecon cámaras como la iSight)

QUICKTIME

Page 35: La informática educativa y lo concerniente a delitos informáticos

Random Acces Memory: Memoria de acceso aleatorio.Memoria donde la computadora almacena datos que lepermiten al procesador acceder rápidamente al sistemaoperativo, las aplicaciones y los datos en uso. Tieneestrecha relación con la velocidad de la computadora.Se mide en megabytes.

RAM

Simulación de un medio ambiente real o imaginarioque se puede experimentar visualmente en tresdimensiones. La realidad virtual puede ademásproporcionar una experiencia interactiva de percepcióntáctil, sonora y de movimiento

REALIDAD VIRTUAL

Servicio de Internet que, utilizando distintas técnicas,oculta la identidad del remitente de un correoelectrónico.

RE-MAILER

Page 36: La informática educativa y lo concerniente a delitos informáticos

Computadora central de un sistema de red que proveeservicios y programas a otras computadorasconectadas.

SERVIDOR

Software distribuido en calidad de prueba. Al cabo decierto tiempo de uso (generalmente 30 días) el usuariotiene la opción de comprarlo.

SHAREWARE

Simple Mail Transfer Protocol. Es un protocolo estándarpara enviar email.

SMTP

Correo electrónico no solicitado. Se lo considera pocoético, ya que el receptor paga por estar conectado aInternet.

SPAM

Page 37: La informática educativa y lo concerniente a delitos informáticos

Structured Query Language. Lenguaje de programaciónque se utiliza para recuperar y actualizar la informacióncontenida en una base de datos. Fue desarrolladoen los años 70 por IBM. Se ha convertido en unestándar ISO y ANSI.

SQL

Conector eléctrico, toma de corriente, enchufe. / Un socket es el punto final de una conexión. / Método de comunicación entre un programa cliente y un programa servidor en una red .

SOCKET

Tecnología para transmitir señales de videodividiéndolas en dos: color y luminosidad.

SUPERVIDEO

Page 38: La informática educativa y lo concerniente a delitos informáticos

TARIFA PLANA

TARJETA COMPACFLASH

TCP/IP

Modalidad de servicio que ofrecen los proveedores deInternet. Consiste en pagar una cifra fija por acceder aInternet sin límite de tiempo.

Es la tarjeta de memoria flash más pequeña, másduradera y de mayor capacidad (octubre de 1999). Tienecontrolador incorporado y viene en tamaños desde 2 MBhasta 64 MB.

TCP/IP: Transfer Control Protocol / Internet Protocol. Es elprotocolo que se utiliza en Internet.

Combinación de las palabras "telecomunicaciones" e"informática". Disciplina que asocia lastelecomunicaciones con los recursos de la informática.

TELEMÁTICA

Page 39: La informática educativa y lo concerniente a delitos informáticos

TRAMAS DE “PUMP AND DUMP”

En las que los delincuentes acceden a las cuentas demuchos clientes y las utilizan para alzar de formaartificial el precio de acciones modestas y venderlasdesde sus propias cuentas

(Trojan horse; caballo de Troya): programa quecontiene un código dañino dentro de datosaparentemente inofensivos. Puede arruinar parte deldisco rígido.

TROYANO

Page 40: La informática educativa y lo concerniente a delitos informáticos

UNIX Sistema operativo multiusuario, fue muy importante en eldesarrollo de Internet.

Desenchufado; que funciona sin cables.

Uniform Resource Locator.

(Universal Serial Bus): es una interfase de tipo plug & playentre una computadora y ciertos dispositivos, por ejemplo,teclados, teléfonos, escáneres eimpresoras.

Red de newsgroups donde se discute sobre diferentestemas. Hay miles de estos foros de debate, y cualquierusuario puede crear uno nuevo. En algunos casos los forostienen un moderador que filtra, edita y envía los mensajes.

UNPLUGGED

URL

USB

USENET

Page 41: La informática educativa y lo concerniente a delitos informáticos

VHS

VHS

VIDEO CONFERENCIA

VIRTUAL PC

Video Home System. La norma más usada en grabación yreproducción de video hogareño.

Video Home System: VHS.

Conversación entre dos o más personas que se encuentran enlugares diferentes pero pueden verse y oírse. Lasvideoconferencias que se realizan fuera de Internet requierenque en cada lugar donde se encuentran los participantes sedisponga de una videocámara especial y de dispositivos parapresentación de documentos. En la Web, productos como CU-SeeMe permiten hacer chat con video.

Virtual PC: programa que emula Windows 95 en unaMacintosh.

Page 42: La informática educativa y lo concerniente a delitos informáticos

VISHING Fraude que persigue el mismo fin que el Phishing, laobtención de datos confidenciales de usuarios, pero a travésde un medio distinto: la telefonía IP.Los ataques de vishing se suelen producir siguiendo dosesquemas:•Envío de correos electrónicos, en los que se alerta a losusuarios sobre algún tema relacionado con sus cuentasbancarias, con el fin de que éstos llamen al número deteléfono gratuito que se les facilita.•Utilización de un programa que realice llamadasautomáticas a números de teléfono de una zonadeterminada.En ambos casos, cuando se logra contactar telefónicamentecon el usuario, un mensaje automático le solicita el númerode cuenta, contraseña, código de seguridad, etc.

Page 43: La informática educativa y lo concerniente a delitos informáticos

WAP (Wireless Application Protocol): norma internacional paraaplicaciones que utilizan la comunicación inalámbrica, porejemplo el acceso a Internet desde un teléfono celular.

Extensión de un archivo de sonido llamado "wave", creado porMicrosoft. Se ha convertido en un estándar de formato deaudio para PC. Se puede usar también en Macintosh y otrossistemas operativos.

WAV

Videocámara que registra imágenes a las cuales se puedeacceder desde un sitio web.

Servicio que ofrecen ciertos sitios web para crear una cuentagratuita de e-mail. Mediante el webmail el correo electrónicose revisa con el navegador.

WEBCAM

WEBMAIL

Page 44: La informática educativa y lo concerniente a delitos informáticos

WEB BUG También se denominan “micro espías” o “pulgas” y sonimágenes transparentes dentro de una página web o dentrode un correo electrónico con un tamaño de 1×1 pixeles. Aligual que ocurre con las cookies, se utilizan para obtenerinformación acerca de los lectores de esas páginas o losusuarios de los correos, tales como la dirección IP de suordenador, el tipo y versión de navegador del internauta, elsistema operativo, idioma, cuanta gente ha leído el correo,etc.

Page 45: La informática educativa y lo concerniente a delitos informáticos

Versión del UNIX desarrollada por Microsoft.

Protocolo de transferencia de archivos.

Protocolo de transmisión serial de datos entreun ordenador y una impresora.

XENIX

XMODEM

XON-XOFF

Page 46: La informática educativa y lo concerniente a delitos informáticos

Y2K Year 2 K: Año 2000: Muchos sistemas de computación utilizansoftware que registra las fechas con los últimos dos dígitos delaño; por ejemplo, 97 representa el año 1997. Al llegar el año2000, los dos últimos dígitos serán 00, y muchascomputadoras los leerán como 1900, lo que podría causarfallas y hasta colapsos en los sistemas. En todo el mundo seestá trabajando para evitar las secuelas de este problema enlas comunicaciones, la salud, la administración pública, lasactividades comerciales y financieras y la vida cotidiana.

Page 47: La informática educativa y lo concerniente a delitos informáticos

ZIP DRIVE Periférico para almacenamiento de datos. Cada zipdrive puede contener hasta 100 MB (megabytes) o elequivalente a 70 disquetes.

Formato de los archivos comprimidos.ZIP