martes, 31 de agosto de 2010

¿Palabras desconocidas? (Vocabulario)

Utilizemos este espacio para demostrar que somos humanos, que no todo lo sabemos y que aceptamos nuestra ignorancia. Esto es bueno porque al aceptar que no sabemos algo nos da oportunidad de aprender algo nuevo.

En los documentos que trabajemos, se encontraran palabras que desconozcan su significado, investiguenlo y hagan un comentario con la palabra y su significado para compartilo con todos nosotros.

¡Mejoremos nuestro vocabulario!

20 comentarios:

  1. miguel angel dzul tziu:

    estos son las palabras que encontre desconocidas:

    activos:
    El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena.

    gubernamentales:

    Organismos gubernamentales. Organismo gubernamental es toda entidad que depende directa o indirectamente de un gobierno.

    desafío intelectual o técnico:
    los rasgos más característicos de la emergente sociedad
    de la información es la tendencia a confundir el conocimiento con la
    posibilidad de acceder en el menor tiempo posible a un gran volumen
    de datos e informaciones.

    ResponderEliminar
  2. Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

    Enrique Canche

    ResponderEliminar
  3. La Biometría o Biometrica es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas.

    La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz).

    ~JEsUs NoE~

    ResponderEliminar
  4. Vulnerabilidad: puede ser aplicados en diversos campos con distintas acepciones, a saber,Vulnerabilidad es una medida de cuán susceptible es un bien expuesto a ser afectado por un fenómeno perturbador.

    *LUIS ALBERTO RIVERO MENDOZA* :)

    ResponderEliminar
  5. PEDRO HERRERA KU

    ___________Los Activos._____________

    Los Activos es toda la información que contienen las empresas, estos activos pueden información muy valiosa y no se puede dejar sin cuidado. La información en conclucion es lo que se llama activos.

    ______________PEDRO HERRERA KU.

    ResponderEliminar
  6. ¿Que son los hackers??
    Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:Gente apasionada por la seguridad informática.Una persona que tiene amplio conocimiento y experiencia en el campo de la computación y que es capaz de ejercitar esta experiencia con gran astucia.
    alumna: Cinthia Dzul Cano.

    ResponderEliminar
  7. codigo malicioso pueden significar en ingles: malicious code.

    Los códigos maliciosos pueden tener múltiples objetivos como:
    * Extenderse por la computadora, otras computadoras en una red o por internet.
    * Robar información y claves.
    * Eliminar archivos e incluso formatear el disco duro.
    * Mostrar publicidad invasiva.

    lei que cuando se le modifica algo al codigo malicioso ya no se reconoce como virus si que no te lo detecta el Antivirus ya que no es nada en si, si no solo un archivo.


    _____________________________________________
    By KiZaRu74

    ResponderEliminar
  8. Nimda es un gusano informático, y también es un infector de archivos. Se extendió rápidamente, eclipsando el daño económico causado por los brotes anteriores, tales como el Código Rojo. múltiples vectores de propagación permitió convertirse en el virus Nimda más extendido de Internet / gusano dentro de 22 minutos.
    *FLORICELA CHI CEN*

    ResponderEliminar
  9. LOCKS
    En ciencias de la computación, los cierres de exclusión mutua o cerrojos son un mecanismo de sincronización que limita el acceso a un recurso compartido por varios procesos o hilos en un ambiente de ejecución concurrente, permitiendo así la exclusión mutua.
    ERICK GILBERTO DZUL POOT

    ResponderEliminar
  10. ROBO HORMIGA:
    se refiere a una gran cantidad de robos de poco valor, pero cuando se hace un recuento de todo, el robo total puede sumar una gran cantidad que es muy dificil de controlar.

    CODIGO MALISIOSO:
    es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).

    Alma Isabel Gongora Kuyoc

    ResponderEliminar
  11. =CODIGO ROJO=

    son los nuevos virus o codigos maliciosos........
    el nuevo virus que amenaza al orden informático,



    ===LUIS RICARDO PAT CAMAL===

    ResponderEliminar
  12. QUE ES BACKUP: copia de seguridad o backup (su nombre en Inglés en tecnología de la información o informática es una copia de seguridad o el proceso de copia de seguridad se refiere a la realización de copias de datos a fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.sustantivo es respaldo (a menudo utilizado como un adjetivo en nombres compuestos). También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización.
    att:
    su alumna leydi lorena

    ResponderEliminar
  13. * angela hau euan

    LOCKS
    En ciencias de la computación, los cierres de exclusión mutua o cerrojos son un mecanismo de sincronización que limita el acceso a un recurso compartido por varios procesos o hilos en un ambiente de ejecución concurrente, permitiendo así la exclusión mutua.

    angela hau euan

    ResponderEliminar
  14. En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes
    de: nah mex wendy guadalupe

    ResponderEliminar
  15. • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
    DE: NAH MEX WENDY GUADALUPE

    ResponderEliminar
  16. Catástrofe : Se refiere a un suceso fatídico que altera el orden regular de las cosas. La catástrofe puede ser natural, como un tsunami, una sequía o una inundación, o provocada por el hombre, como una guerra.
    Las catástrofes naturales más grandes Catástrofe están asociado al de desastre.
    Suceso desdichado en el que hay gran destrucción y muchas desgracias y que altera gravemente el desarrollo normal de las cosas. Cataclismo, debacle.

    ResponderEliminar
  17. El rootkit es una herramienta que sirve para guardarse asi mismo y esconder otros programas, procesos archivos, directorios y claves de registro, existen varios tipos de rootkits sistemas operativos como GNU/Linux, etc.

    ResponderEliminar
  18. flor.wygelmy@gmail.com dijo:

    *_*Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello*_*

    Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.

    Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.

    De: *_*silveira sansores flor wygelmy *_*3202 informatica*_*

    ResponderEliminar
  19. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  20. Symbian

    Symbian es un sistema operativo que fue producto de la alianza de varias empresas de telefonía móvil, entre las que se encuentran Nokia, Sony Ericsson, Psion, Samsung, Siemens, Arima, Benq, Fujitsu, Lenovo, LG, Motorola, Mitsubishi Electric, Panasonic, Sharp, etc. Sus orígenes provienen de su antepasado EPOC32, utilizado en PDA's y Handhelds de PSION.

    El objetivo de Symbian fue crear un sistema operativo para terminales móviles que pudiera competir con el de Palm o el Windows Mobile de Microsoft.

    Es cierto que algunos archivos de este tipo son malware, como lo son CARIBE.SIS, entre otros.

    Estos tipos de aplicaciones y/o documentos no sirven si el movil es de plataforma Java.

    Se pude ejecutar el archivo en una PC o usando las utilidades de en teléfono movil.

    ResponderEliminar