domingo, 27 de marzo de 2011

vocabulario

-- Accass control : En informática y telecomunicaciones, es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un concepto similar.

-Active attackEste tipo de ataque requiere que el atacante sea capaz de transmitir datos a una o ambas de las partes, o bloquear el flujo de datos en una o ambas direcciones. . También es posible que el atacante se encuentra entre las partes que se comunican.


-Activ-x: Es un marco para definir reutilizables componentes de software en un lenguaje de programación de manera independiente. Las aplicaciones de software puede ser integrado de una o más de estos componentes con el fin de facilitar su funcionalidad

-AdhocAd hoc es una locución latina que significa "para este".. Por lo general, significa una solución diseñada para un problema específico o una tarea, no generalizables, y no pretende ser capaz de adaptarse a otros fines


-Access point: Es un punto de acceso inalámbrico privado, para conectar sus computadoras a Internet sin necesidad de cables, permitiendo compartir recursos de red.


-AdvancedEl Sistema de Contenido de Acceso Avanzado (AACS por sus siglas en inglés) es un estándar para distribución de contenido y gestión de derechos digitales, destinado para permitir acceso restringido y proteger contra copia a la próxima generación de discos ópticos y DVD. ...


-AdwareUn programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.


-Amplifier: Es un dispositivo para aumentar la potencia de una señal 


-Anti spam filters: Es el procesamiento de correo electrónico para organizar de acuerdo a los criterios especificados. Mayoría de las veces esto se refiere al tratamiento automatizado de los mensajes entrantes, pero el término se aplica también a la intervención de la inteligencia humana, además de las técnicas anti-spam y los correos electrónicos enviados, así como las que son recibidas.


-Appender:En Log4J los mensajes son enviados a una (o varias) salida de destino, lo que se denomina un appender.
Existen varios appenders disponibles y configurados, aunque también podemos crear y configurar nuestros propios appenders
(log4j:es una biblioteca open source desarrollada en Java por la Apache Software Foundation que permite a los desarrolladores de software elegir la salida y el nivel de granularidad de los mensajes o “logs” (logging) a tiempo de ejecución y no a tiempo de compilación como es comúnmente realizado.


-Appliance server:E
s una aplicación informática que funciona como un servidor . Está diseñado para que el usuario final no necesita entender los detalles del sistema operativo o de los comandos asociados a ella. aparatos Server tienen su hardware y software preconfigurados por el fabricante.

-Armouring:Se trata de una técnica de ocultación utilizada por los virus. Ésta impide examinar, desensamblar o tracear el contenido del virus, para su estudio. Para conocer más datos sobre cada uno de ellos, éstos son abiertos como ficheros que son, utilizando programas especiales que permiten descubrir cada una de las líneas incluidas en ellos (lenguaje de programación  en el que están escritos). Pues bien, si un virus utiliza la técnica de Armouring, no se puede leer su contenido

-Asymetric encryption:De cifrado asimétrico es una forma de encriptación en las llaves vienen en pares. Lo que se cifra clave, sólo el otro puede descifrar.
Con frecuencia (pero no necesariamente), las teclas son intercambiables, en el sentido de que si una clave para cifrar el mensaje, entonces B puede descifrar, y si la llave B encripta un mensaje y luego la tecla A se puede descifrar. Si bien común, esta propiedad no es esencial para el cifrado asimétrico.
De cifrado asimétrico es también conocida como criptografía de clave pública, ya que los usuarios suelen crear un par de claves a juego, y hacer una pública, manteniendo el otro secreto

-Advanced digital signature:Es un esquema matemático para demostrar la autenticidad de un mensaje digital o un documento. Una firma digital válida da una razón para creer que el destinatario del mensaje fue creado por un remitente conocido, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, las transacciones financieras, y en otros casos donde es importante para la detección de falsificación o manipulación fraudulenta.

-Atom:Es el nombre de una línea de microprocesadores x86 y x86-64 de Intel, anteriormente denominados Silverthorne/Diamondville. Están diseñados para un proceso de fabricación de 45 nm CMOS y destinados a utilizarse en dispositivos móviles de Internet (MID, por sus siglas en inglés), Ultra-portátilesTeléfonos inteligentes, y otros portátiles de baja potencia y aplicaciones. Intel anunció su primera versión de procesadores atom el 2 de marzo de  2008.

Authentication:Es el acto de establecer o confirmar algo (o alguien) como auténtico , es decir, que las reclamaciones hechas por o sobre el tema se cumplen ("autenticación" es un variante de lengua francesa de esta palabra). Esto podría implicar que confirma la identidad de una persona, sobre el origen de un artefacto, asegurándose de que un producto es lo que su envasado y etiquetado dice ser, o asegurar que un programa de computadora es una confianza uno.


-Authentic server:Eun protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.


-Authorisation:Es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. 


-Auto encription: Capacidad de algunos virus para esconderse de posibles programas anti-virus. Las soluciones anti-virus se encargan de encontrarlos buscando determinadas cadenas de caracteres (firma del virus), identificativas de cada uno de ellos. Para evitar este mecanismo de búsqueda, algunos virus consiguen codificar o cifrar estas cadenas de texto de forma diferente en cada nueva infección. Esto supone que en la nueva infección, el anti-virus no encontrará la cadena que busca para detectar a un virus en concreto, pues éste la habrá modificado. No obstante, existen otros mecanismo alternativos para detectarlos.