glosario segundo parcial


GLOSARIO

ATFS : Importancia de la calidad del ATF La calidad del ATF utilizado, es clave para alargar la vida de la caja de cambios automática, y por tanto, la de tu vehículo. Pero no sólo es importante que el aceite sea de calidad, si no lo acompañamos de un correcto mantenimiento del mismo, sustituyéndolo cuando sea necesario, como indicamos en nuestro anterior post. Un ATF en mal estado, arrastra partículas metálicas por la caja de cambios que pueden producir averías, que generalmente suponen un elevado coste comparado con realizar el mantenimiento regularmente.

FAT 32
FAT32 es un tipo de sistema de archivos FAT. Sucesor del FAT16.
Su objetivo fue superar el límite de tamaño de una partición que tenía el FAT16 y mantener la compatibilidad con MS-DOS. El tamaño máximo de un archivoen FAT32 es de 4 gigabytes menos 1 byte. Detalles técnicos del FAT32 Esta vez Microsoft decidió utilizar direcciones de clústeres de 32 bits(aunque realmente sólo 28 de esos bits se utilizan). Esto permitiría utilizar 268.435.538 clústeres, significando unos 8 terabytes de almacenamiento con clústeres de 32 KB, pero el sector de boot emplea un campo de 32 bits, limitando el tamaño de volumen al tamaño de 2 terabytes en un disco duro de sectores de 512 bytes.
Pero debido a limitaciones en la herramienta Scandisk de Windows 95/98 de Microsoft, se limitó a una partición en 4.177.920 clústeres, o sea, el volumen solo podría tener 137 GB. Más tarde, Windows 2000 y XP limitaron la FAT32 a los 32 GB por, según aclararon, decisiones de diseño. De todas maneras, ambos sistemas pueden leer y escribir en sistemas FAT32 de cualquier tamaño.
También el tamaño máximo de un archivo en FAT32 es de 4 gigabytes menos 1 byte. Las grandes bases de datos, videos y demás, exceden fácilmente este límite, por lo tanto requerirían de otros sistemas de archivos, como ser NTFS.
BINARIO
El Código Binario es un sistema de representación de textos o de procesadores de instrucciones de una computadora, que hace uso del sistema binario, en tanto, el sistema binario es aquel sistema de numeración que se emplea en las matemáticas y en la informática y en el cual los números se representan usando únicamente las cifras cero y uno (0 y 1).
Especialmente a instancias de las telecomunicaciones y de la informática este código se emplea con diferentes métodos de codificación de datos como ser: cadenas de caracteres, cadenas de bits, pudiendo ser de ancho fijo o de ancho variable.
Los sistemas de numeración de la actualidad son ponderados, lo cual significa que cada posición de una secuencia de dígitos tendrá asociado un peso, en tanto, el sistema binario es de hecho un sistema de numeración de este tipo: ponderado.
Otra de las características de este tipo de código es la continuidad que hace que las posibles combinaciones del código sean adyacentes, o sea de cualquier combinación del código a la siguiente cambiará solamente un bit (código continuo). Y el código será cíclico cuando la última combinación sea a su vez adyacente a la primera.

ARCII
ASCII (acrónimo inglés de American Standard Code for Information Interchange —Código Estándar Estadounidense para el Intercambio de Información—), pronunciado generalmente [áski]1​:6 o (rara vez) [ásθi], es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de estandares nacionales, El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a varios códigos de caracteres de 8 bitsque extienden el ASCII con caracteres propios de idiomas distintos al inglés, como el estándar ISO/IEC 8859-1.1
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 32 caracteres no imprimibles, de los cuales la mayoría son caracteres de control que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado.


PPM
El PPM (Project & Portfolio Management) es una metodología que se está implantando en la mayor parte de las organizaciones y para su implantación y desarrollo requiere de profesionales que la conozcan. ... Se pretendía mejorar el conocimiento de la realidad de las organizaciones y de su entorno desde lainformática.
La informática, en sus orígenes, se aplicó para la automatización de los procesos y con ellos se consiguió la reducción de los costes. Posteriormente, se utilizó para mejorar la generación de datos para la toma de decisiones desde la teoría de sistemas. Se pretendía mejorar el conocimiento de la realidad de las organizaciones y de su entorno desde la informática. El resultado es patente, la informática se ha convertido en una aliada natural en la sostenibilidad de las organizaciones y su  importancia no deja de crecer.
Pero, ¿que pasa con los  profesionales que desarrollan y aplican estas herramientas?. Los informáticos, requieren de un elevado nivel de conocimiento especializado y que una buena parte de ellos disfruten del propio conocimiento y de sus propios desarrollos. Consecuentemente, se sienten apreciados y valorados en sus respectivos contextos. Esta circunstancia, en entornos de incertidumbre creciente, los predispone a no salirse de su zona de confort. Mantenerse en esta zona es dejar escapar oportunidades que otros profesionales no tienen.

IP
La dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, teléfono inteligente) que utilice el protocolo IP o (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección MAC, que es un identificador de 48 bits expresado en código hexadecimal, para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado en la red.
La dirección IP puede cambiar muy a menudo debido a cambios en la red, o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se le denomina también dirección IP dinámica (normalmente abreviado como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen la necesidad de una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Los dispositivos se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, para las personas es más fácil recordar un nombre de dominio que los números de la dirección IP. Los servidores de nombres de dominio DNS, "traducen" el nombre de dominio en una dirección IP. Si la dirección IP dinámica cambia, es suficiente actualizar la información en el servidor DNS. El resto de las personas seguirán accediendo al dispositivo por el nombre de dominio.

MEMORIA FLASH
La memoria flash o memoria flas, permite la lectura y escritura de múltiples posiciones de memoria en la misma operación. Gracias a ello, la tecnología flash, mediante impulsos eléctricos, permite velocidades de funcionamiento muy superiores frente a la tecnología EEPROMprimigenia, que sólo permitía actuar sobre una única celda de memoria en cada operación de programación.
Se trata de la tecnología empleada en las memoria USB y unidades de estado sólido.
Económicamente hablando, el precio en el mercado cumple la ley de Moore aumentando su capacidad y disminuyendo el precio.
Algunas de sus ventajas son una gran resistencia a los golpes, tiempos de acceso mas rapidos, bajo consumo de energía y un funcionamiento silencioso, ya que no contiene actuadores mecánicos ni partes móviles comparados con un disco duro convencional. Su pequeño tamaño también es un factor determinante a la hora de escoger para un dispositivo portátil, así como su ligereza y versatilidad para todos los usos hacia los que está orientado. En vista de ello, comienzan a popularizarse las unidades SSD que usan memoria flash en lugar de platos.

PDA’S
Un PDA (Personal Digital Assistant o Ayudante personal digital) es un dispositivo de pequeño tamaño que combina un ordenador, teléfono/fax, Internet y conexiones de red. A los PDAs también se les llama palmtops, hand held computers (ordenadores de mano) y pocket computers (ordenadores de bolsillo). Un PDA típico puede funcionar como teléfono móvil, fax, explorador de internet, organizador personal, GPS, etc. La mayoría de PDAs empezaron a usarse con una especie de bolígrafo en lugar de teclado, por lo que incorporaban reconocimiento de escritura a mano. Hoy en día los PDAs pueden tener teclado y/o reconocimiento de escritura. Algunos PDAs pueden incluso reaccionar a la voz, mediante tecnologías de reconocimiento de voz. Apple fué una de las primeras compañías en ofrecer PDAs, pero al poco tiempo otras muchas compañías empezaron a ofrecer productos similares. Es frecuente diferenciar a los PDAs en función de su sistema operativo. Palm (antes Palm Pilot) utilizan el sistema operativo Palm OS (de PalmSource, Inc.) - 40.7% del mercado. Pocket Pc, utilizan el sistema operativo Windows Mobile (de Microsoft) - 40.2% del mercado.
BlackBerry utilizan un sistema operativo propio para los BlackBerry - 14.8% del mercado.
Linux - 1.9% del mercado.
Otros - 2.4% del mercado.
Aunque los Palm y Pocket PC son los más utilizados, los Pocket PC son de reciente creación. Los Palm, con su inicial fabricación como Palm Pilots por la compañía Palm Inc., llevan más tiempo en el mercado (Palm Inc. se separó en la división de software, PalmSource, Inc., y la de hardware palmOne, Inc.).
Los Blackberry, cuyo uso se está incrementando, son PDAs fabricados por la compañía canadiense Research In Motion (RIM) y se venden por las compañías de telefonía móvil de todo el mundo.
ESPLOIT
Las definiciones habituales hablan de un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio.
Trasladado a la vida real, sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware). Existe confusión entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad. El siguiente video explica en forma clara el funcionamiento de un exploit:
Tipos de exploits Ya sabiendo qué es un exploit, podemos distinguir entre dos tipos: los conocidos o desconocidos (0-day). Los exploits conocidos son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver nuestros sistemas afectados. Suelen ser los que aparecen en la mayoría de noticias de seguridad y aparecen varios cada día, de la misma forma que van apareciendo las vulnerabilidades que tratan de aprovechar.
Por este motivo, es importante que estés informado acerca de qué vulnerabilidades están siendo aprovechadas por exploits y compruebes que tienes todos los sistemas y aplicaciones actualizados y, en el caso de no existir una actualización disponible, apliques técnicas que ayuden a mitigar las posibles amenazas.
Nuestro blog es una buena fuente de información constantemente actualizada sobre fallas y sus parches, aunque existen webs especializadas en identificar e informar de las que van apareciendo cada día, como Exploit Database.
HARD-RESET
Qué es un hard-reset en Android?
En realidad, para contarte la historia completa, hay que decir que la palabra hard-reset viene de juntas los dos términos hardware reset. En los inicios de esta práctica, se le denominaba así a los reinicios de equipos, pero a día de hoy tiene un significado diferente. De hecho, cuando hablamos de llevar a cabo un proceso con ese nombre, a lo que nos referimos es a restablecer de fábrica un terminal móvil, es decir, eliminar todo aquello que hemos colocado a partir de la configuración inicial. Esta vendría siendo a grandes rasgos la definición para el término.
No es la primera vez que la palabra, precisamente por ser un término en inglés, se confunde con otros procesos más agresivos para el terminal móvil. Así que ahora que ya sabes lo que significa, no te volverás a confundir. Hay además que añadir que hacer un hard-reset en Android no hace que perdamos la garantía de nuestro terminal, con lo que puedes estar libre de preocupaciones. Eso no implica que no sea un proceso con sus riesgos, pero en realidad, si se siguen los pasos marcados, no deberías tener demasiados problemas.
¿PARA QUÉ SIRVE UN HARD-RESET?
Eliminar todos los datos que hemos almacenado en el terminal. Esto sirve para vender tu móvil, pero también para recuperar la velocidad que tenías antes de todas las instalaciones. Buscar solución a la inestabilidad que muestra el SO. A veces se produce por algunas apps instaladas, y con este proceso, solucionaríamos todo. Pero claro, habrá que hacer copia de seguridad si queremos conservar los datos. Eliminar parámetros personalizados por el usuario como el patrón de desbloqueo, los códigos de acceso de seguridad, …
¿PARA QUE NO SIRVE UN HARD-RESET?
Para liberar el terminal móvil. (¿Cómo saber si mi móvil está liberado?)
Para deshacerse de aplicaciones nativas que vienen por defecto instaladas con el sistema operativo.





Comentarios

Entradas más populares de este blog

SEXTING