WIMAX
Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas) |
Es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5 a 5,8 GHz y puede tener una cobertura de hasta 50 km.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16 MAN. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de
población presenta unos costos por usuario muy elevados (zonas rurales).
WIRELESS
Es un término usado para describir las telecomunicaciones en las cuales
las ondas electromagnéticas (en vez de cables) llevan la señal sobre
parte o toda la trayectoria de la comunicación. Algunos dispositivos de
monitorización, tales como alarmas, emplean ondas acústicas a
frecuencias superiores a la gama de audiencia humana; éstos también se
clasifican a veces como wireless. Los primeros transmisores sin cables
vieron la luz a principios del siglo XX usando la radiotelegrafía
(código Morse). Más adelante, como la modulación permitió transmitir
voces y música a través de la radio, el medio se llamó radio.
Con la aparición de la televisión, el fax, la comunicación de datos, y
el uso más eficaz de una porción más grande del espectro, se ha
resucitado el término wireless.
BLUETOOTH
Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
- Facilitar las comunicaciones entre equipos móviles.
- Eliminar los cables y conectores entre éstos.
- Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
VIRUS
Los virus son programas informáticos que
tienen como objetivo alterar el funcionamiento del computador, sin que
el usuario se de cuenta. Estos, por lo general, infectan otros archivos
del sistema con la intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu computad
En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de
archivos ejecutables o documentos que fuesen potencialmente peligrosos
para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos.
HACKER
El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales
FIREWALL
Programa informático que controla el acceso de una computadora a
la red y de elementos de la red a la computadora, por motivos de
seguridad
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamadazona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
PHISHING
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas
HADWARE
La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad) idioma inglés
y "Ware" de Software (Programa), para referirse a sistemas de
publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web
ya sea incrustada en una página web mediante gráficos, carteles,
ventanas flotantes, o durante la instalación de algún programa al
usuario con el fin de generar lucro a sus autores.
Algunos programas adware son también shareware,
y en estos los usuarios tienen las opciones de pagar por una versión
registrada o con licencia, que normalmente elimina los anuncios.
ANTISPAM
Es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software
para aliviar la carga que cae sobre usuarios y administradores. No
existe la fórmula perfecta para solucionar el problema del spam por lo
que entre las múltiples existentes unas funcionan mejor que otras,
rechazando así, en algunos casos, el correo deseado para eliminar
completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
CRIMEWARE
Es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. El término fue creado por Peter Cassidy, Secretario General del Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso.
PHARMING
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name)
a otra máquina distinta. De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
SPAM
Los términos correo basura y mensaje basura hacen
referencia a los mensajes no solicitados, no deseados o con remitente no
conocido (correo anónimo), habitualmente de tipo publicitario
, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spamming.
SPYWARE
El spyware o programa espía es un malware
que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spyware
también se utiliza más ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
yanet esta lindo tu blogs
ResponderEliminargracias amiguita lindaa
EliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarel video esta interesante
ResponderEliminargracias amor
Eliminaryuliiii que bueno que ayas aprendido hacer tu blogger esta bonito
ResponderEliminarCompañera me gusto tu blog :)
ResponderEliminarmuy bueno este blog..super interesante!
ResponderEliminaresta muy bonito tu blog y muy interesante
ResponderEliminargracias compañeritaaa
EliminarBuen trabajo compañera janeth esta muy interesante :D
ResponderEliminarInteresante..
ResponderEliminarme gustaria qe pongas mas informacion sobre el VPH.