Diferenciar funciones del Sistema Operativo

SECRETARÍA DE EDUCACIÓN PÚBLICA
SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR
DIRECCIÓN GENERAL DEL BACHILLERATO
ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN
"MÁRTIRES DE LA REFORMA"
DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO INSUMOS Y MANTENIMIENTO AL EQUIPO DE CÓMPUTO
PATERNO - MATERNO - NOMBRE
PATERNO - MATERNO - NOMBRE
HORIZONTAL
VERTICAL
1 ADWARE
Programa que automáticamente muestra
publicidad Web sin consentimiento del usuario
para generar lucro. "Ad"-Advertisement
(anuncio).
3 ANÁLISIS
Prueba, identificar componentes de un todo,
separarlos y examinarlos para identificar fallas o
problemas.
2 AMENAZA
Todo elemento o acción capaz de atentar contra
la seguridad de la información.
5 ANYWHERE
Sistema de protección total para todas partes y
en todos los dispositivos.
6 ARRANQUE
Sector inicial de lectura de los platos del disco
duro.
4 ANTIVIRUS
Programa para detectar y eliminar virus
informáticos.
7 ASISTENCIA
8 AUTENTIFICACIÓN
Conjunto de técnicos especialista en la seguridad
Confirmación, establecimiento de ser auténtico,
informática virtual o física.
usuario o programa original.
9 AVAST
10 BLUEJACKING
Técnica consistente en enviar mensajes no
Software, compañía mundiamente conocida por
su programa antivirus Avast contra virus y
solicitados entre dispositivos Bluetooth.
amenazas informáticas.
11 BOMBA
12 BOOT
Virus que se activan al producirse un
Inicio, arranque del sistema.
acontecimiento determinado, combinación de
teclas, fecha u hora determinada.
13 CERTIFICADO
14 COMANDO
Documento para constatar un determinado
Instrucción, orden o mandato, acción solicitada
hecho, una legalidad en la información.
por el usuario para que lo ejecute el computador
mediante la programación.
15 CONSOLA
Interfaz de línea de órdenes o instrucciones para
los sistemas computacionales.
17 COOKIE
Pequeña información enviada por un sitio web y
almacenada en el navegador del usuario.
19 CRACKER
16 CONTRASEÑA
Forma de autentificación que utiliza para
controlar el acceso hacia algún recurso.
18 CORTAFUEGOS
Parte de un sistema o una red para bloquear el
acceso no autorizado.
20 CRIPTOGRAFÍA
De quebrar o romper, se refiere a las personas
expertas en tecnología que irrumpen los sistemas
de seguridad por lucro, protesta o desafio
Técnica de cifrado o codificado para conseguir la
confidencialidad de mensajes, hacerlos
ininteligibles a receptores no autorizados.
21 DEFENDER
Programa de seguridad cuyo propósito es
prevenir, quitar y poner en cuarentena software
espía.
22 DOMINIO
Red de identificación asociada a un grupo de
dispositivos o equipos conectados a la red
Internet.
23 EJECUTABLE
Archivo binario cuyo contenido se interpreta por
la computadora, realiza secuencia de
instrucciones, es un programa.
24 EMAIL
Correo electrónico, servicio de red que permite a
los usuarios enviar y recibir mensajes.
25 ESCUDO
Sistema de protección contra virus informáticos
detectados en sitios Web.
26 ESTEGANOGRAFÍA
Estudio y aplicación de técnicas que permite
ocutar mensajes u objetos dentro de otros,
archivos portadores, para que cierta información
pase inadvertida.
27 EXPLOIT
28 FIREWALL
Fragmento o secuencia de datos, para aprovechar
Cortafuegos, dispositivo configurado para
la vulnerabilidad de seguridad en un sistema
permitir, limitar, cifrar, descifrar el tráfico de
informático.
información entre dispositivos.
29 FORMATEAR
Conjunto de operaciones informáticas que
permiten restablecer un dusco duro.
30 FRAUDE
Delito o ciberdelincuencia, toda acción
antijurídica y culpable que se da por vías
informáticas.
31 GRIME
32 GUSANO
Sistema que adapta la forma de spyware, adware
Gusano de internet, es un malware que se duplica
o servicio maligno relentizando los PC o
a si mismo, invisible y fácil propagación creando
generando fallas.
un efecto devastador en el PC
33 HACKER
34 HARDWARE
Partes tangibles de los sistemas informáticos.
Gente apasionada por los sistemas informáticos,
expertos programadores, diseñadores de
sistemas, expertos en redes.
35 HISTORIAL
36 HOAX
Bulo o noticia falsa, engaños masivos por
Registro en archivos temporales que guardan la
Internet.
información de los sitios Web visitados.
37 HOSPEDAJE
38 INTRUSO
Usuarios no autorizados que accesan a un
Servicio que provee a los usuarios de Internet es
computador mediante la red.
espacio para almacenar páginas Web o cualquier
información.
39 KEYGEN
40 LAMMER
Persona sin habilidades técnicas o intelectuales
Programa informático para general un código o
informáticas, pretendiendo lo contrario.
serial para desbloquear un programa ilegalmente.
41 MACRO
Serie de instrucciones que se ejecutan de forma
secuencial en una sola llamada.
43 MONITOR
42 MALWARE
Software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de
información.
44 MCAFEE
Proceso por el cual, constantemente se supervisa
Compañía de software relacionado con la
los procesos de un sistema informático,
seguridad informática.
transmiciones y recepciones.
45 MEMORIA
46 NAVEGADOR
Dispositivo que almacena datos informáticos de
Software que permite el acceso a Internet,
manera temporal o prolongada, auxiliar en los
interpretando y proyectando los sitios Web.
procesos.
47 NORTON
48 PANDA
División de la compañía Symantec, software
Empresa informática española especializada en la
antivirus de gran confianza para prevención y
creación de soluciones de seguridad informática.
eliminación de malware.
49 PATERNO - MATERNO
50 PHISHING
Suplantación de identidad, término informático
que denomina un modelo de abuso informático,
sitios Web falsos.
51 PRIVACIDAD
52 PROXY
Ámbito de un individuo al derecho de protección
Sistema de control de acceso, registro de tráfico
de cualquier intromisión a sus datos personales,
de datos, prohibir accesos no autorizados,
mediante cualquier medio.
mejorar el rendimiento de conexión.
53 PUERTO
54 REGEDIT
Registro de Windows, base de datos jerárquica
Interfaz a través de la cual los diferentes tipos de
que almacena la configuración del sistema
datos se pueden enviar y recibir. Puede ser físico
operativo.
o lógico.
55 REGISTRO
56 RESPALDO
Medida eficiente para proteger datos mediate
Conjunto de campos que contienen los datos que
copias seguras o backups en diversos sistemas de
pertenecen a una misma repetición de entidad.
almacenamiento.
57 RESTAURAR
58 SAFEZONE
Escritorio virtualizado para aumentar la seguridad
Componente de los sistemas operativos que
al realizar transacciones en la Web, datos
permite devolver la configuración de una
cifrados, movimientos bancarios.
computadora a momento de su instalación de
fábrica.
59 SECTOR
60 SEGURIDAD
Área de la Informática que se enfoca en la
Sección de la superficie de un disco duro que
protección de la infraestructura computacional
corresponde al área encerrada entre dos líneas
mediante estándares, protocolos, métodos, reglas
radiales de una pista.
y herramientas.
61 SERVIDOR
62 SISTEMA
Programa o conjunto de programas que gestionan
Programa informático que realiza conexiones
los recursos de hardware, administrar
bidireccionales o unidireccionales entre un
aplicaciones y atienden peticiones con los
equipo centrar y un cliente.
usuarios.
63 SITIOWEB
64 SOFTWARE
Colección de páginas de Internet relacionadas y
Conjunto de componentes lógicos o instrucciones
comunes a un dominio o un sitio.
que hacen posible la realización de tareas
específicas utilizado el hardware.
65 SPOOFING
66 TROYANO
Técnicas de suplantación de identidad,
generalmente con usos maliciosos o de
investigación.
Software malicioso que se presenta al usuario
como un programa aparentemente legítimo e
inofensivo, pero termina afectando al equipo.
67 UPDATE
68 USUARIO
Parche que se aplica a un programa para corregir
Actores, sujetos, ciudadanos o entes que
un error, agregarle funcionalidad o actualizarlo.
interactuan en las redes digitales.
69 VIRUS
70 VULNERABLE
Malware, software que tiene por objeto alterar el
Puntos débiles del software que permiten un
funcionamiento normal del ordenador.
ataque, comprometiendo la integridad o
confidencialidad de datos.