Términos informática

28
REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR INSTITUTO DE MEJORAMIENTO PROFESIONAL DEL MAGISTERIO DIDÁCTICA DE LA ESPECIALIDAD Autores: BOHÓRQUEZ MARÍA PEDRO FLORES SILVA NEIRIDA Especialidad: Informática PROF. YEINILINE ACOSTA VALENCIA, JUNIO 2012

Transcript of Términos informática

REPÚBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR

INSTITUTO DE MEJORAMIENTO PROFESIONAL DEL MAGISTERIO

DIDÁCTICA DE LA ESPECIALIDAD

Autores:

BOHÓRQUEZ MARÍAPEDRO FLORESSILVA NEIRIDA Especialidad: Informática

PROF. YEINILINE ACOSTA

VALENCIA, JUNIO 2012

GLOSARIO DE TÉRMINOS INFORMÁTICOS

Apropiaciación de propiedad intelectual: según el Artículo 21 de la Ley Especial contra delitos inforrmáticos: quien sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.

Active X: Un software desarrollado por Microsoft y lanzado al mercado en 1997, que permite que programas o contenido sea llevado a computadoras con Windows por medio del World Wide Web.

Adobe: Adobe Systems Incorporated es una empresa de software, fundada en 1982 por John Warnock y Charles Geschke cuando salieron de Xerox Parc. Son los creadores de PDF, y de programas como Photoshop, Illustrator, Acrobat, entre otros. Sitio web: www.adobe.com

AdSense: Es el sistema de Google de publicidad en la red internet. ADSL: Línea de Subscripción Asimétrica Digital. Tecnología que mejora el ancho de banda de los hilos del cableado telefónico convencional que transporta hasta 16 Mbps (megabits por segundo) gracias a una serie de métodos de compresión.

AdWords:Sistema de Google de anuncios publicitarios de texto o graficos, que usualmente aparecen en el lado derecho de la pantalla de los resultados de búsqueda. También pueden aparecer en la red de sitios web que estan afiliados a AdSense de Google.

Acceso indebido: Art. 6 De los delitos contra los sistemas que utilizan tecnologías de información. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

Acceso : Saltar a: navegación, búsquedaEn informática un acceso es el resultado positivo de una autentificación, para que el acceso dure un tiempo predeterminado, el servidor guarda en el cliente una cookie, esta permitirá que el usuario pueda entrar a su cuenta en el servidor hasta que esta caduque.

AGP: Accelerated Graphics Port. Es una especificación de bus que proporciona una conexión directa entre el adaptador de gráficos y la memoria.

AIFF: Del inglés Audio Interchange File Format (Formato de Archivo de Audio Intercambiable), formato de archivos de audio co-desarrollado por Apple Computer. Se utiliza para almacenar sampleos de alta calidad de audio.

Ajax: Asynchronous JavaScript And XML. Es una técnica de desarrollo web para crear aplicaciones web interactivas.

Algoritmo: Palabra que viene del nombre del matemático árabe Al-Khwarizmi (780 - 850 aprox.). Define el conjunto de instrucciones que sirven para ejecutar una tarea o resolver un problema. Los motores de búsqueda usan algoritmos para mostrar los resultados de búsquedas.

Alias: Apodo o Pseudónimo. Nombre usualmente corto y fácil de recordar que se utiliza en lugar de otro nombre usualmente largo y difícil de memorizar.

A

Backup: Copia de Respaldo o Seguridad. Acción de copiar archivos o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica.

Bluetooth: Estándar de transmisión de datos inalámbrico vía radiofrecuencia de corto alcance (unos 10 metros). Entre otras muchas aplicaciones, permite la comunicación entre videocámaras, celulares y computadoras que tengan este protocolo, para el intercambio de datos digitalizados (vídeo, audio, texto).

BMP: Bit Map (mapa de bits). Formato de archivos gráficos de Windows. Es preferible usar JPG, PNG o GIF antes que BMP, ya que usualmente los archivos bitmap son mucho mas grandes en tamaño (bytes) que los otros formatos mencionados.

Boolean: Esta es la lógica que las computadoras usan para determinar si una declaración es falsa o verdadera.

Boot: En términos sencillos, boot es prender la computadora.

Bps: Bits por Segundo. Velocidad a la que se transmiten los bits en un medio de comunicación.

Bridge:En redes de computadoras, un "bridge" (puente), conecta dos o más redes de área local (LAN) y WLAN entre si.

Brillo: Volumen de luz que se emite de un monitor o dispositivo de proyección. El brillo de un proyector se mide en ANSI lúmenes.

Broadband: Se refiere generalmente a conexiones al Internet con mucho más ancho de banda que con un modem de "dial-up" convencional. No hay una especifcación sobre la velocidades, pero por lo general Cable Modem, DSL o ADSL.

Browser: Aplicación para visualizar todo tipo de información y navegar por el www con funcionalidades plenamente multimedia. Como ejemplo de navegadores tenemos Internet Explorer, Firefox, Chrome y Safari.

BBS (Bulletin Board System): Tablero de Anuncios Electrónico. Servidor de comunicaciones que proporciona a los usuarios servicios variados como e-mail o transferencia de ficheros. Originalmente funcionaban a través de líneas telefónicas normales, en la actualidad se pueden encontrar también en Internet. BEDO: Burst-EDO, tipo de memoria RAM, de mejores características que la DRAM, FPM y EDO y similares o mejores que la SDRAM. Beta: Versión anterior a la Alfa y que puede ser la versión definitiva que se comercializará en un determinado tiempo. Binario: Código básico de la informática que reduce todo tipo de información a cadenas de ceros y unos, que rigen las instrucciones y respuestas del microprocesador. BIOS: Basic Input-Output System, sistema básico de entrada-salida. Programa incorporado en un chip de la placa base que se encarga de realizar las funciones básicas de manejo y configuración de la PC. Bit (binary digit): Unidad básica de información representada por ceros y unos que se van sucediendo para conformar los distintos significados.

B

Contenido obsceno u ofensivoEl contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

CAM: Fabricación asistida por computadora. Canal alpha: Información que acompaña a ciertas texturas que indica el nivel de transparencia que hay que aplicar sobre ellas. Canal: Lugar Web que entrega el contenido de Internet en la PC. Los canales copian automáticamente el contenido desde Internet al sistema cuando nos suscribimos a un sitio. Cancelmoose: Persona que declara la guerra al spamming.

Carpeta: Contenedor que sirve para almacenar archivos u otras carpetas. Carrier: Operador de Telefonía que proporciona conexión a Internet a alto nivel. Caudal: Cantidad de ocupación de un ancho de banda. CCIIT (International Consultative Committee on Telegraphy and Telephony): Comité Consultivo de Telegrafía y Telefonía. Organización que establece estándares internacionales sobre telecomunicaciones.

Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Cracker: es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.

Computación educativa: la posibilidad de disponer de equipos de cómputo, con las capacidades actuales, tarjetas de video, monitores de alta resolución, dispositivos de memoria de más de cuatro gigabytes, software integrado, etc.), en los ámbitos familiares, escolares y de los negocios, plantea retos y posibilidades nunca imaginadas a los procesos formativos, de comunicación y de convivencia humanas. Estos retos, cuestionan las formas instituidas de hacer educación en el sistema educativo y en las instituciones escolares.

Cracker: El que comete delitos informáticos con afán de lucro. Individuo con amplios conocimientos informáticos que desprotege/piratea programas o produce daños en sistemas o redes.

C

Data: El nombre genérico para cualquier cosa que entre, salga o se guarde en una computadora o cualquier otro medio, siempre y cuando sea todo en formato digital.

DRAM: Tipo de memoria RAM dinámica, la más utilizada actualmente.

Delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.Delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Download: (bajar) Bajarse un fichero de un servidor de Internet.DES: Estándar de Cifrado de Datos. Algoritmo de cifrado de datos el cual utiliza bloques de datos de 64 bits y una clave de 56 bits. Ha sido estandarizado por la administración de EE.UU.

Driver: pequeño programa cuya función es controlar el funcionamiento de un dispositivo de la PC bajo un determinado sistema operativo.DSP: Procesador Digital de Señal. Procesador de sonido incluido en algunas placas de sonido para proporcionar funcionalidades avanzadas.

Densidad de palabras clave: La densidad de las palabras clave, o keywords, se refiere a la division del total de las palabras en el texto entre la cantidad de veces que aparece un keyword en particular. Dependiendo de los porcentajes, y los algoritmos de lo buscadores web, los sitios son posicionados en los buscadores.

Desarrollador de Web: Web developer - Persona o empresa responsable de la programación de un sitio web así la cual incluye, si se da el caso, plataformas de comercio electrónico.

Desencriptación: Descifrado. Recuperación del contenido real de una información previamente encriptada o cifrada.

Desfragmentar: Desfragmentar un disco duro es el proceso en el cual se reorganiza la data del disco duro para que este de una manera más eficiente, por lo tanto, el disco duro funciona más rapido y mejor.

DHCP: Siglas del inglés "Dynamic Host Configuration Protocol." Protocolo Dinámico de Configuración del Host. Un servidor de red usa este protocolo para asignar de forma dinámica las direcciones IP a las diferentes computadoras de la red.

DHTML: Dynamic HTML. HTML dinámico. Una extensión de HTML que permite, entre otras cosas, de la inclusión de pequeñas animaciones y menús dinámicos en páginas web.

D

EDI (Electronical Data Interchange): Intercambio Electrónico de Datos.

EDO: tipo de memoria RAM, de mejores características que la DRAM y FPM pero inferior a la SDRAM.

Efecto moaré: Fenómeno que se produce al interferir la rejilla del monitor con determinadas resoluciones y se manifiesta en una serie de ondas u olas moviéndose por la pantalla.EFF (Electronic Frontier Foundation): Fundación Frontera Electrónica. Organización para la defensa de los derechos en el Cyberespacio.

EGA: Extended Graphics Array, o dispositivo gráfico extendido. Un tipo de tarjeta gráfica capaz de obtener hasta 640x350 puntos con 16 colores.

EIDE: Enhanced IDE, o IDE mejorado. Actualmente el estándar para manejo de discos rígidos; también llamado Atapi o Ata-4. Permite manejar hasta 4 dispositivos (discos rígidos, CD-ROM, etc.) en dos canales IDE separados, cada uno con su interrupción IRQ correspondiente. En la actualidad, la práctica totalidad de las PC´s llevan una controladora EIDE integrada en la placa base.EISA: Extended-ISA, tipo de Slot para placas de ampliación basado en el estándar ISA, pero de 32 bits y capaz de 32 MB/s de transferencia; actualmente en desuso debido a la implantación del PCI.Ejecución dinámica: Tecnología que permite al microprocesador adelantarse a las instrucciones de los componentes del sistema y ejecutarlas con mayor rapidez.

Espionaje informático: Spywares son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento, a fin de trazar un perfil comercial completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el agente. Los programas tienen la capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas.

Escalabilidad: Capacidad de ampliación de las PC’s.Escáner: dispositivo capaz de introducir información óptica (documentos, fotos, etc) en la PC.Escritorio: Pantalla inicial o espacio de trabajo que aparece al cargar Windows, sobre el cual vamos a realizar todo nuestro trabajo. ESDI: (Enhanced Small Device Interface – interfase mejorada para pequeños dispositivos). Antigua tecnología para el diseño y manejo de dispositivos, generalmente discos rígidos, hoy totalmente en desuso. Ethernet: un estándar para redes de PC´s muy utilizado por su aceptable velocidad y bajo costo. Admite distintas velocidades según el tipo de hardware utilizado, siendo las más comunes 10 Mbits/s y 100 Mbits/s (comúnmente denominadas Ethernet y Fast Ethernet respectivamente).

Explorador: (Navegador) Aplicación mediante la cual podemos visualizar páginas Web de Internet (en inglés browser). Los más conocidos son el Internet Explorer, Netscape Navigator, Opera, etc.Explorador de Windows: Utilidad para ver el contenido de nuestro equipo, unidades de red y que está basado en una estructura jerárquica.

E

Fraude: Art. 14 de la Ley Especial Contra los Delitos Informáticos. Todo aquel, que a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o en cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.

Favoritos: Carpeta donde guardamos los vínculos o direcciones de las páginas que nos gustan de Internet.FDD: (Floppy Disk Device) forma inglesa de denominar la disquetera.

FDI: (Fiber Digital Device Interface) Dispositivo Interfase de Fibra (óptica) Digital.

FIF: (Fractal Image Format) Formato de fichero gráfico que ahorra espacio y conserva la máxima calidad.

Filtro anisotrópico: Técnica de suavizado superior en calidad al filtro tri-linear al tener en cuenta la perspectiva en la que se encuentran los puntos; como requiere más tiempo de cálculo resulta algo más lento.

Filtro bi-linear: Suavizado que se aplica entre dos píxeles contiguos de una textura. Se consigue interpolando los valores de color de los puntos adyacentes.Filtro tri-linear: Parecido al bi-linear, pero algo más preciso al emplear un mayor número de puntos adyacentes.

Firewall: (pared de fuego) Dispositivos de seguridad a entradas no autorizadas. Se trata de cualquier programa que protege a una red de otra red.

Fingering: Medio de reunir información sobre un usuario de la red a partir de su nombre, dirección de correo, etc.

Fraudes cometidos mediante la manipulación de computadoras: dentro de esta clasificación tenemos:

*El llamado "caballo de Troya": que consiste en introducir en un sistema conocido por el autor de la maniobra y desconocido por la víctima, un programa a través del cual el autor puede acceder a ese u otros programas del usuario. *El "salame"(salami tecniques): consiste en alterar un programa que maneja cuentas bancarias y logra que sumas casi imperceptibles de algunas de ellas se acrediten en otras cuentas manejadas por el autor, de las que luego extrae el dinero así obtenido. 2) Falsificaciones informáticas (utilizar la computadora para falsificar documentos comerciales) .3) Reproducción no autorizada de programas informativos de protección legales (seria el caso de la reproducción no autorizada de programas informáticos, aquí le bien jurídico tutelado es la propiedad intelectual) 4) Atentados contra el software: Accesos fraudulentos y daños a los sistemas: violando las defensas existentes de sistema, puede ingresarse a los computadores y atentar el software allí contenido. Una vez producido el acceso fraudulento al sistema se puede dar 3 situaciones: a) Que el autor sólo quiera conocer los datos privados del dueño del sistema. Esta acción, la mayoría de las veces tiene implicaciones únicamente civiles. b) Acceder sigilosamente a través de la computadora a documentos o informaciones de carácter político, social, militar o económico que deban permanecer secretos en función de la seguridad, de la defensa o de las relaciones exteriores de la nación.c) Alterar o destruir datos de los sistemas pertenecientes a particulares o bien la información contenida en ellos.

F

Gopher: Sistema de búsqueda de información en Internet a base de menús, que permite navegar por directorios FTP y bases de datos.

Gateway: Un gateway es un punto de red que actúa como entrada a otra red. En el internet, un nodo o "parada" puede ser un "nodo gateway" o un "nodo host".

GIF: Siglas del inglés Graphics Interchange Format, es un tipo de archivo binario que contiene imágenes comprimidas.

Gigabit: No debe ser confundido con Gigabyte. Un gigabit es igual a 10^9 (1,000,000,000) bits, que equivalen a 125 megabytes decimales.

Gigabyte: El gigabyte (GB) equivale a 1.024 millones de bytes, o 1024 Megabytes Se usa comúnmente para describir el espacio disponible en un medio de almacenamiento. Hay 1024 Gigabytes en un Terabyte.

Gigahertz: Un gigahertz equivale a 1,000 megahertz (MHz) o 1,000,000,000 Hz. Es comúnmente usado para medir las velocidades de los procesadores de las computadoras.

Gmail: Gmail es el servicio de email (correo electrónico) gratis, de Google. http://www.gmail.com

GNU: La letras GNU se refieren en inglés a No es UNIX (Not UNIX); es un sistema de programas compatible con UNIX desarrollado por el Free Software Foundation (FSF).Gnutella: Sistema mediante el cual los usuarios pueden intercambiar archivos a través de Internet directamente y sin tener que pasar por un sitio web, mediante una técnica denominada peer-to-peer (P2P)

Google: Buscador de páginas web en Internet (y el más popular por el momento). Introduce páginas web en su base de datos por medio de robots (a los robots de google se le conocen como googlebots). Sitio web: www.google.com.

Googlebot: Es el bot de Google.

Gopher: Sistema de búsqueda de información en Internet a base de menús, que permite navegar por directorios FTP y bases de datos.

GPL: Acrónimo en inglés de General Public License (Licencia Pública General). Esta licencia regula los derechos de autor de los programas de software libre (free software) promovido por el Free Software Foundation (FSF) en el marco de la iniciativa GNU.

GPS: Global Positioning System. Sistema de localización geográfica vía satélite capaz de dar la localización de una persona u objeto dotado de un transmisor-receptor GPS con una precisión mínima de 10 metros.

GSM:Sistema Global para Comunicaciones Móviles. Sistema compatible de telefonía móvil digital desarrollado en Europa con la colaboración de operadores, Administraciones Públicas y empresas.

Gusano: Programa informático que se autoduplica y autopropaga. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes. Los gusanos de redes fueron definidos por primera vez por Shoch & Hupp, de Xerox, en la revista ACM Communications (Marzo 1982). El primer gusano famoso de Internet apareció en Noviembre de 1988 y se propagó por sí solo a más de 6.000 sistemas a lo largo de Internet.

G

Hacker: es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.Hostigamiento / AcosoEl hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

Hacking ético: Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.

Handshake: (Apretón de Manos) Protocolo de comienzo de comunicación entre dos máquinas o sistemas.

Hardware: Maquinaria. Componentes físicos de una computadora o de una red (a diferencia de los programas o elementos lógicos que los hacen funcionar).

HDMI: Acrónimo del ingles "High-Definition Multimedia Interface" (Interfaz Multimedia de Alta Definición). Es una interfaz digital para transmitir data de audio y video en un mismo cable. La mayoría de los HDTV, DVD, Blu-ray, cajas de cable y consolas de juegos tienen soporte para HDMI.

HDTV: Del inglés "High Definition Television." (Televisión de Alta Definición). Es un estándar de alta calidad de video desarrollado para reemplazar formatos de video anteriores llamado SDT (Standard Definitivion Television, Televisión de Definición Estándar).

Header: Parte inicial de un paquete que precede a los datos propiamente dichos y que contiene las direcciones del remitente y del destinatario, control de errores y otros campos.

Hipertexto: Cualquier documento que contiene vínculos con otros documentos de forma que al seleccionar un vinculo se despliega automáticamente el segundo documento.

Hipervínculo: Vínculo existente en un documento hipertexto que apunta o enlaza a otro documento que puede ser o no otro documento hipertexto.

Hit: Término algo confuso debido a que puede referirse a distintos conceptos los cuales están relacionados al acceso a una página web.

Hurto: De los Delitos contra la propiedad. Cap. II. Art. 13. quien a través de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico pata si o para otro, será sancionado con prisión de dos a seis años y multas de doscientas a seiscientas unidades tributarias.

H

ICMP (Internet Control Message Protocol): Protocolo Internet de Control de Mensajes. Icono: Imagen que representa un archivo, una unidad, una carpeta u otro elemento. IDE: (Integrated Drive Electronics – disco con la electrónica integrada) Una tecnología para el diseño y manejo de dispositivos, generalmente discos rígidos, hoy en día el estándar entre las PC”s de prestaciones \"normales\". El número máximo de dispositivos que pueden ser manejados por una controladora IDE es de 2, mientras que si es EIDE pueden ser hasta 4.

IEEE: (Institute of Electrical and Electronics Engineers) Instituto de Ingenieros Eléctricos y Electrónicos. Asociación Norteamericana. IEEE 1394: ver \"FireWire\". IETF: (Internet Engineering Task Force) Grupo de Tareas de Ingeniería de Internet. Asociación de técnicos que organizan las tareas de ingeniería, principalmente de telecomunicaciones en Internet. Implementar: Implantar o instalar un sistema o diseño informático o incorporar una tecnología novedosa.

Importar: Transferir o enviar archivos a otro programa distinto del que los generó. Imprimir: Acción de plasmar en papel la información obtenida en pantalla (texto, gráficos, imágenes, etc.) Iniciar sesión: Identificarse y obtener acceso a un equipo mediante nombre de usuario y contraseña.

Internet: (International Network) Red de redes mundial. Telaraña o entramado mundial. También llamada World Wide Web (WWW), conjunto de redes WAN que permiten la comunicación de millones de usuarios de todo el mundo.

Informática Educativa: La Humanidad se encuentra en una era de Información y Conocimiento . La informática educativa es un campo que emerge de la interdisciplina que se da entre la Informática y la Educación para dar solución a tres problemas básicos: Aplicar Informática en Educación, Aplicar Educación en Informática y Asegurar el desarrollo del propio campo. Los educadores del nuevo milenio somos Informáticos Educativos, es decir, interpretamos nuestra realidad educativa en términos de materia, energía e información para hacerle frente a los retos y resolver los problemas que nos plantea el mundo actual.

InfoGuíaWeb: directorio web contiene más de dieciséis mil páginas

ISO: International Standards Organization es una red de institutos nacionales de estándares constituido por 157 países, un miembro por país, con un secretariado central en Geneva, Suiza, en donde se coordina todo el sistema. Es el desarrollador y publicador de Estándares Internacionales más grande del mundo.

ISP: Internet Service Provider. Proveedor de Servicio Internet. Empresa que provee la conexión de computadoras a Internet, ya sea por líneas dedicadas broadband o dial-up.

I

JAVA: Lenguaje de programación, desarrollado por Sun Microsystem,  que también se utiliza para incluir pequeños  programas (applets) en las páginas Web, que se activan al cargar la página. Permiten introducir má sinteracción en las páginas web. El sistema ActiveX de Microsoft funciona de forma parecida.

JAVASCRIPT: Lenguaje complementario de Java que se utiliza para insertar "scripts" con funcionalidades diversas en las páginas web. Forman parte del lenguaje HTML dinámico; son programas que se insertan totalmente en las páginas web y se ejecutan en los ordenadores clientes.

JOYSTICK: Periférico de entrada de información diseñado específicamente para los videojuegos. Los hay de muchos tipos, pero el más utilizado es una especie de palanca con botones.JPG / JPEG (Joint Photographics Experts): Formato para comprimir y almacenar imágenes de mapas de bits. Muy utilizado en Internet. Pueden soportar paletas de 16 millones de colores (24 bits). Ofrecen más calidad que las GIF.

JUMPER: Pequeña pieza de plástico y metal que se inserta en las placas o dispositivos informáticos  para fijar una determinada opción de configuración. J2ME: Java 2 Micro Edition. Versión Sun Microsystems de Java 2 destinada a dispositivos de recursos limitados como PDAs, teléfonos móviles, sistemas electrónicos para vehículos, hornos microondas de última generación con interfaz de interacción con el usuario y otros, requiriendo tan sólo un mínimo de 128 Kb de RAM. Así, esta plataforma Java está destinada a procesadores mucho menos potentes que los utilizados habitualmente como PCs.

Joomla: Glosario de términos utilizados en Joomla.Tipos: Informática, Internet.

JACK.   Tipo de conexión que utilizan muchos cables, por ejemplo los de algunos dispositivos de sonido.

J2EE.   (Java 2 Enterprise Edition). Define un estándar para el desarrollo de aplicaciones empresariales multicapa diseñado por Sun Microsystems. J2EE simplifica las aplicaciones empresariales basándolas en componentes modulares y estandarizados, proveyendo un completo conjunto de servicios a estos componentes, y manejando muchos de las funciones de la aplicación de forma automática, sin necesidad de una programación compleja.

J2ME.   (Java 2 Platform Micro Edition). Edición Micro. Una última versión reducida de Java 2 orientada a aplicaciones para dispositivos electrónicos, como móviles, PDAs, etc.

JAZ.   Antiguo dispositivo de almacenamiento que utiliza cartuchos que internamente son muy parecidos a un disco duro (no poseen el cabezal lectograbador, pues se encuentra en la unidad Jaz). Permite un máximo de 1 o 2 GB de almacenamiento en sus cartuchos y una velocidad de transferencia de 5 MB/seg, con un tiempo de acceso de 15 ms.

JDBC.   Java Data Base Connectivity. Aplicación de la interfaz de un programa utilizado para conectar programas escritos en Java a los datos de las bases de datos comunes.

JDML.   Java MicroStation Development Language. Lenguaje de programación basado en Java desarrollado por Bentley Systems Inc.

J

KB.   Kilobyte. Unidad de medida utilizada en informática que equivale a 1.024 bytes.

KBPS.   Iniciales de Kilo Bits por segundo (1,000 bits por segundo). Velocidad de transmisión de información.

KBYTE.   Contracción de Kilo Byte (1,000 bytes = 7,400 bites). Unidad de almacenamiento de información. Indice

KDE.   Acrónimo que significa "K Desktop Environment", uno de los GUI más importantes para sistemas UNIX. Puede encontrar información más detallada en www.kde.org. KDE es un entorno de escritorio libre desarrollado por cientos de personas de todas partes del mundo. El proyecto KDE fue fundado en 1996 por Matthias Ettrich (que había desarrollado anteriormente otro programa de renombre como es Lyx, el editor visual de código latex) y rápidamente se le unieron decenas de programadores interesados en hacer Linux (y Unix en general) mas fácil de usar. En 1998 apareció la versión 1.0 de KDE. Fruto de la experiencia adquirida en sucesivas versiones, muchos de los programas y librerías fueron rediseñadas y algunas incluso reescritas dando lugar a la serie 2.x.

KERNEL.   Núcleo. Parte fundamental de un programa, por lo general de un sistema operativo, que reside en memoria todo el tiempo y que provee los servicios básicos. Es la parte del sistema operativo que está más cerca de la máquina y puede activar el hardware directamente o unirse a otra capa de software que maneja el hardware.

KERNING.   Término utilizado en autoedición, consiste en ajustar el espacio existente entre las letras de un texto para que éste ocupe más o menos espacio.

KEY.   [ Llave ]. Clave de acceso a un software o sistema.

KEYBOARD.   Teclado. Conjunto de teclas de entrada. En terminales y computadores personales, el teclado incluye las teclas de una máquina de escribir estándar y varias teclas especiales tales como control, alt y esc, así como las teclas de función.

KEYBOARD BUFFER.   Memoria intermedia del teclado. Banco de memoria o área de memoria reservada que almacena pulsaciones de teclas hasta que el programa puede aceptarlas. Esto permite que mecanógrafos rápidos puedan continuar escribiendo mientras el programa se pone al corriente.

KEYGEN.   Programas creados por Crackers, los cuales son capaces de generar las claves de registro de un programa shareware. Estos generadores de registro, normalmente muestran el número de serie a introducir en la aplicación que se quiere registrar.

KEYLOGGER.   Programa que recoge las pulsaciones que realiza el usuario sobre el teclado para enviárselo a través de internet, averiguando normalmente las contraseñas que el usuario teclea.

KEYLOGGING.   Programa incluido en algunos productos comerciales gratuitos (shareware o freeware) cuyo objetivo es interceptar la información tecleada por el usuario (incluyendo contraseñas, números de cuenta y claves de identificación personal (NIP).

K

LAN (Local Area Network): Redes de ordenadores comunicados entre a corta distancia mediante cables al efecto. Permiten tener distribuida la información y el intercambio de archivos entre todos los usuarios de la red, compartir bases de datos e las impresoras.

LÁPIZ ÓPTICO: Dispositivo fotosensible y con forma de lápiz que proporciona información al ordenador al desplazarse sobre una pantalla; informa sobre la parte de pantalla que señala.

LÁSER: Haz de luz muy preciso y potente, con diversas aplicaciones (tanto en informática como en general): sistemas de medición, dispositivos de control, lectores y grabadoras de CD-ROM, impresoras láser, sistemas de almacenamiento óptico, etc.

LBA: Modalidad de direccionamiento del disco duro que permite acceder a particiones de disco de más de 528 Mbytes.

LCD (Liquid Cristal Display). Pantallas de cristal líquido características de los equipos portátiles y de los relojes, alculadoras, cámaras y vídeos digitales. Esta tecnología tiene la ventaja de permitir diseñar pantallas de grosor fino y consumir poca potencia, aunque su calidad de visión no es alta, por falta de contraste. Existen tres sistemas: TFT, DSTN y STN. Actualmente también se desarrollan este tipo de pantallas para ordenadores de sobremesa.

LENGUAJE DE AUTOR: Los LENGUAJES DE AUTOR son lenguajes de programación de muy alto nivel dirigidos a facilitar la elaboración de programas informáticos a personas con pocos conocimientos informáticos.

LENGUAJE DE PROGRAMACIÓN: Lenguajes, inteligibles para los sistemas informáticos,  que  permiten desarrollar aplicaciones informáticas.

LENGUAJE PROCEDIMENTAL: Los LENGUAJES PROCEDIMENTALES expresan detalladamente las instrucciones que es necesario seguir para realizar un trabajo.

Ley Especial Contra Delitos Informáticos: el Estado tiene el derecho y la obligación de garantizar la protección de los usuarios de estos tipos de tecnología y es precisamente sobre esta base que se crea la Ley Especial Contra los Delitos Informáticos cuya publicación se realiza en la Gaceta Oficial de la República Bolivariana de Venezuela Número 37.313 de fecha 30 de octubre del año 2001.

LIBRERÍA: Conjunto de módulos de programación que se utilizan para desarrollar y diseñar aplicaciones.

LINK: En una página web es un hiperenlace que permite acceder directamente a otra página.

LINUX: Sistema operativo gratuito, variante de Unix.

LISTA DE DISTRIBUCIÓN:  Lista de personas suscritas a un grupo de discusión basado en correo electrónico. Cuando un suscriptor envía un mensaje de correo electrónico a la lista de distribución, el mensaje es recibido por  todas las personas de la lista.

LOGIN: Nombre o identificador de un usuario de un sistema remoto en una red.

L

Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.

MACRO:  Automatización de determinadas tareas mediante la grabación del proceso (utilizando códigos específicos para cada programa) y la asignación al mismo de una combinación de teclas.

MAILING LIST: Direcciones de e-mail donde los subscriptores pueden intercambiar mensajes entre ellos. Generalmente cada lista trata sobre un tema determinado.

MAPA DE BITS (bit map): Gráfico en el que cada punto de una imagen se representa con uno o varios bytes (portadores de su color). Estas imágenes pueden ser manipuladas por la mayoría de programas de diseño. Los formatos de mapa de bits más habituales son: BMP,  TIFF, JPG, GIF.

MAPA DE MEMORIA: Tabla que muestra la situación que ocupan las diversas áreas de memoria de un ordenador (memoria de pantalla, memoria disponible...)

MÁSCARA: En los programas de dibujo, consiste en la fijación de la zona de la imagen en la que se quiere trabajar,  de manera que sus modificaciones no alteren el resto del dibujo.

MASTER: En los ordenadores que tienen varios discos, el master es el disco principal, donde el ordenador va a buscar el sistema operativo cuando se conecta. Los discos secundarios se denominan esclavos.

MATRICIAL: Tecnología de impresión tradicional que utiliza un sistema mecánico de impacto sobre una cinta con tinta, con un proceso similar al de las máquinas de escribir.

MEGAHERTZIO (MHz): Un millón de Hertzios. Unidad de frecuencia que se utiliza para medir la velocidad de proceso de los microprocesadores.

MEMORIA: La MEMORIA Es el lugar donde el ordenador almacena los programas y las datos que está utilizando. Los ordenadores sólo pueden procesar inmediatamente la información que tienen en su memoria. Per eso, cuando deseamos ejecutar un programa, hemos de cargarlo (almacenarlo) previamente en la memoria.

MAC - DIRECCIÓN DE CONTROL DE ACCESO A MEDIOS.   [ MAC - Media Access Control Address ]. Dirección hardware de 6 bytes (48 bits) única que identifica únicamente cada nodo (tarjeta) de una red y se representa en notación hexademinal. En redes IEEE 802, la capa Data Link Control (DLC) del Modelo de Referencia OSI se divide en dos sub-capas: Logical Link Control (LLC) y Media Access Control (MAC), la cual se conecta directamente con el medio de red. Consecuentemente, cada tipo de medio de red diferente requiere una capa MAC diferente. En redes que no siguen los estándares IEEE 802 pero sí el modelo OSI , la dirección del nodo se denomina Data Link control (DLC) address.

MALWARE.   Programa o parte de un programa que tiene un efecto malicioso en la seguridad de los sistemas. Este término engloba muchas definiciones como virus, gusanos, troyanos, spyware, etc. I

M

NANOTECNOLOGÍA: Tecnología que elabora instrumentos y robots minúsculos, de un tamaño aproximado a 10-9. La nanotecnología tiene importantes aplicaciones en medicina.

NAVEGADOR (browser): Programa que se emplea pata acceder a la información contenida en la World Wide Web y visualizarla. Los más utilizados son: Netscape y Microsoft Internet Explorer.

NAVEGAR: Desplazarse por las páginas web de Internet mediante un navegador

NETTIQUETTE: Código de conducta recomendado en las comunicaciones por e-mail, y especialmente en los grupos de discusión y demás foros de Internet.

NETWORK: Red de trabajo entre varios ordenadores.NEWSGROUPS: Ver grupos de noticias.

NICK. Nombre con el que se identifican los usuarios en los canales de chat.

NODO DE INTERNET: Cualquiera de los servidores que están permanentemente conectados en Internet.

NOMBRE DE DOMINIO: El nombre de dominio identifica a un ordenador en Internet, es una representación textual de la dirección IP de un dominio, y evita que los usuarios de Internet tengan que memorizar series de números. Todos los nombres de dominio acaban con una etiqueta de tipo de organización o código de país.

NORMAS V: Normas internacionales de comunicación telemática .que regulan las órdenes de programación y los estándares de compresión de duros que emplean los módems.

NOTEBOOK: Ordenador portátil de pequeño tamaño.

Napster: Programa creado a finales de los años noventa por el estudiante Shawn Fanning el cual permitia a los usuarios de Internet la búsqueda y descarga de piezas musicales en formato mp3.

NAT: Network Address Translation o Network Address Translator es la traducción de IPs privados de una red en IP públicos, para que la red pueda enviar paquetes al exterior, y viceversa.

Navegando la red: Explorar el Internet en busca de información.

NBA: NBA en ingles es Network Behavior Analysis (Analisis del Comportamiento de la Red). Es un metodo de ampliar la seguridad de una red privada, mediante el monitoreo del trafico de la misma, notando cualquier cosa rara que se salga de lo normal.

NCSA: Centro Nacional de Aplicaciones de Supercómputo (National Center for Supercomputing Applications). Desarrolladores del visualizador Mosaic para el World Wide Web. Localizado en.

N

Ñ: Se pronuncia "enie". Letra característica del idioma español. Debido a que su código ascii (164 minúscula, 165 mayúscula) se encuentra encima del tope de 7 bits (156), no es posible usarla en una dirección de email o dominio web.

Niños: De los delitos contra niños, niñas o adolescentes:

Artículo 23.- Difusión o exhibición de material pornográfico. El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 24.- Exhibición pornográfica de niños o adolescentes. El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

OCR (Optical Character Recognition): Sistema de reconocimiento óptico de caracteres que permite reconocer los caracteres y convertirlos a texto informático. Actualmente lo incorporan casi todos los escáneres; permiten recuperar en un editor de textos (como si se hubieran tecleado) los caracteres de los documentos escaneados.

OFF-LINE: Desconectado de la red.

OFIMÁTICA: Estudia la informática y la tecnología aplicada a las tareas de la oficina.

ON-LINE: En línea. Conectado a la red.

ORDENADORES PERSONALES: Los ORDENADORES PERSONALES son microordenadores de uso general que por sus altas prestaciones de trabajo, reducido volumen y bajo precio se han introducido en casi todas las empresas y en buena parte de las casas particulares. El primer ordenador personal fue el IBM-PC (1981) y poco después se comercializó también el MACINTOSH de la casa APPLE.

ORGANIGRAMA: Diagrama que representa las diferentes fases o funciones de un programa.

ORGWARE: Se refiere a los aspectos organizativos del uso de los sistemas informáticos que garantiza su buen funcionamiento y utilidad para realizar unas tareas determinadas (término acuñado por Dobrov).

OVERCLOCKING: Operación que consiste en forzar al microprocesador para que vaya a una velocidad superior de la que tiene inicialmente establecida en fábrica.

Ñ O

P2P: Peer-to-Peer. Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de archivos en particular (ej, BitTorrent, eMule.

Pagerank: Comunmente llamado PR, es un valor numérico que representa la importancia que una página web tiene en Internet para Google.

Página Web: Su contenido puede ir desde un texto corto a un voluminoso conjunto de textos, gráficos estáticos o en movimiento, sonido, etc, en lenguaje HTML.

Palmtop: Del inglés, palma de la mano. Pequeña computadora que se controla sin teclado, por medio de pantalla táctil y además de otras funciones, permite la conexión con Internet.

PAP: (Password Authentication Protocol) Protocolo de Autentificación por Password. Protocolo que permite al sistema verificar la identidad del otro punto de la conexión mediante una contraseña.

Paquete: Un paquete es un pedazo de información enviada a través de la red. La unidad de datos que se envía a través de una red la cual se compone de un conjunto de bits que viajan juntos.

Par Trenzado: Dispositivo parecido al cable telefónico el cual contiene una mayor cantidad de cables. Es el medio físico por el cual pueden conectarse varias computadoras.

Password: Ver Contraseña.

PayPal: PayPal es una aplicación basada en Web para la transferencia segura de fondos, entre cuentas de miembros.

PCI: Payment Card Industry (Industria de Pagos con Tarjeta) es una serie de estándares de seguridad creados para manejar transacciones financieras; por ejemplo establecer la forma de proteger un punto de venta de posibles transacciones fraudulentas.

PCI: Acronimo del ingles Peripheral Component Interconnect; es un standard creado por Intel Corporation para los bus locales.

PCMCIA: Tarjeta estandarizada de expansión, del tamaño de una tarjeta de crédito, utilizada en ordenadores personales. En telecomunicaciones, uno de sus principales usos es la transmisión de mensajes, datos y faxes a través de computadoras portátiles y teléfonos móviles.

PDA: Personal Digital Assitant (Asistente Digital Personal). Es un computadora muy pequeña cuya principal función es, en principio, mantener una agenda electrónica.

PDC: (Personal Digital Celular). Celular Digital Personal. Estándar japonés para la telefonía móvil digital en las bandas de 800 MHz y 1500 MHz.

PDF: Portable Document Format (Formato de Documento Portable), formato gráfico creado por la empresa Adobe el cual reproduce cualquier tipo de documento en forma digital idéntica, permitiendo así la distribución electrónica de los mismos a través de la red en forma de archivos PDF. El programa gratuito Acrobat Reader de Adobe, permite la visualización de los PDFs.

P

QBEAcrónimo del ingles "Query By Example." (consulta por ejemplo). QBE es una característica incluida en varias aplicaciones de bases de datos que permiten una forma fácil de manejar las consultas hacia una base de datos. Un ejemplo de QBE es phpMyAdmin para el motor de base de datos MySQL.

QmailPopular programa utilizado generalmente en entorno Linux, para manejar los emails de un servidor. Compite con Sendmail.

QREl código QR (Quick Response) fue diseñado para ser decodificado a alta velocidad. Es un código de barra de 2 dimensiones (2D) que consiste de módulos negros en forma de cuadrados, en un fondo blanco. La data codificada en el QR puede ser de cualquier tipo, como por ejemplo data binaria y alfanumerica.

Quad-coreLos CPU con Quad-core tienen 4 núcleos procesadores. Estos núcleos actúan como procesadores separados, pero residen en un solo chip. QueueEs "una fila" de paquetes en espera de ser procesados.

QuickcamEs la primera webcam comercializada masivamente, producida por Connectix en la mitad de los años 90s, empresa que fue comprada por Logitech en 1998.

QuicktimePopular formato de video (.mov) creado por Apple.

QWERTY es la forma como se le denomina al tipo de teclado que más se usa en la actualidad. El nombre viene de la forma como están distribuidas las letras y los caracteres. Las teclas en la fila superior debajo de los numeros forman la palabra QWERTY al leerlas de izquierda a derecha.

Q

RABBIT:   [ Conejo ]. Programa que provoca procesos inútiles y se reproduce (como los conejos) hasta que se agota la capacidad del ordenador. I

RADIUS - REMOTE AUTHENTICATION DIAL-IN USER SERVICE.:   Sistema de autenticación y accounting empleado por la mayoría de proveedores de servicios de Internet (ISPs) si bien no se trata de un estándar oficial. Cuando el usuario realiza una conexión a su ISP debe introducir su nombre de usuario y contraseña, información que pasa a un servidor RADIUS que chequeará que la información es correcta y autorizará el acceso al sistema del ISP si es así.

RÁFAGAS:   Transmisión de altos volúmenes de información en periodos de tiempo muy cortos y en patrones no predecibles.

RAID:   Redundant Array of Inexpensive / Independet Disks. [ Matriz Redundante de Discos Independientes de Bajo Costo ]. Sistema de protección de los datos de las unidades de disco duro del sistema. Se crea la redundancia de datos en una o más unidades, permitiendo la recuperación del sistema tras un fallo en una unidad de disco duro. Hay al menos nueve tipos de RAID además de un grupo no redundante (RAID-0). Existen dos tipos principales de implementación RAID: por softwate y por hardware.

RAÍZ.:   En sistemas de archivos se refiere al directorio raíz. En Unix, el término se refiere al usuario principal. RARP.   Reverse Address Resolution Protocol. [ Protocolo de Resolución de Dirección de Retorno ]. Protocolo de bajo nivel para la asignación de direcciones IP a maquinas simples desde un servidor en una red física.

RAM (Random Access Memory, memoria de acceso aleatorio): Está integrada por uno o más chips y se utiliza como memoria principal de un ordenador, que mantiene los datos y programas hasta que se desconecta la máquina. Se trata de una memoria volátil (al desconectar el ordenador se borra todo su contenido) de manera que si tenemos almacenada alguna información importante hemos de salvarla (guardar-la) en un disco antes de desconectar el aparato.

RDSI: (Red Digital de Servicios Integrados). Estándar de comunicaciones de alta velocidad que integra en una misma red digital (normalmente de fibra óptica) distintos servicios como telefonía, transmisión de datos, correo electrónico o multimedia. La RDSI dispone en una misma línea de dos canales y permite hablar por teléfono al mismo tiempo que se navega por Internet o que se manda un e-mail. La velocidad máxima de transmisión de información es de 128 Kbps)

REAL AUDIO: Formado de sonido. Los archivos de sonido Real Audio (RA) están muy comprimidos, pero es necesario instalar plug-ins para que los navegadores puedan interpretarlos.

REALIDAD VIRTUAL: Programas tridimensionales que logran una apariencia de realidad, conjuntamente con un conjunto de dispositivos como: cascos con gafas RV, guantes con sensores... Tienen aplicaciones lúdicas, en medicina, arquitectura...

REALMEDIA: Formatos que ofrecen una buena compresión de audio (RA) y vídeo (RM). Tienen la función de streaming. Actualmente son muy utilizados.

R

Spam: o correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

SEÑALES ANALÓGICAS: Una SEÑAL ANALÓGICA Es una señal que puede variar de manera continua. Entre dos valores próximos siempre se pueden considerar valores intermedios. La temperatura que registra un termómetro de mercurio proporciona señales analógicas.

SEÑALES DIGITALES: Una SEÑAL DIGITAL Es una señal que sólo puede variar de manera discreta. Entre dos valores consecutivos no puede haber ningún valor intermedio.  Un reloj digital proporciona señales digitales.

SERVIDOR: Ordenador central de una red de ordenadores que suministra programas y servicios (impresora, disco duro, connexión a Internet...) a otros ordenadores menores llamados clientes. La filosofía cliente/servidor como base informática de las empresas está transformándose mediante sistemas basados en Internet e intranets.

SERVIDOR DE CORREO: Servidor que distribuye los mensajes de salida de correo electrónico y que almacena los de entrada hasta que el usuario destinatario los lea.

SERVIDOR DE FICHEROS: Ordenador de una red que mantiene ficheros en carpetas compartidas por los usuarios de una red local.

SERVIDOR DE INTERNET: Cualquiera de los ordenadores que están permanentemente conectados a Internet, y facilitan la conexión temporal a otros ordenadores.

SERVIDOR DE LISTA: Servidor que gestiona automáticamente los mensajes que se envían los suscriptores de las listas de distribución.

SERVIDOR DE NOTICIAS: Servidor que distribuye los mensajes enviados a los grupos de noticias. Al cabo de un tiempo los mensajes caducan y se eliminan del servidor.

SERVIDOR WEB: Servidor que gestiona el acceso de los usuarios a las páginas web de la World Wide Web.

SHAREWARE: Software que los usuarios pueden utilizar gratuitamente durante un periodo de tiempo determinado. Más allá de este periodo, deben pagar una cuota si desean seguir utilizándolo.

SÍNCRONO: Método de comunicación serie en el que los datos se envían como un flujo continuo de bits.

SISTEMA EXPERTO: Es un programa que asesora al usuario como lo haría un experto. Constituye una aplicación práctica de la inteligencia artificial.

SISTEMA DE INFORMÁTICO : Entendemos por SISTEMA DE INFORMACIÓN el conjunto de máquinas, programas informáticos y técnicas de trabajo que se utilizan para procesar unos datos concretos.

S

Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.

Terabyte: Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento una unidad de almacenamiento tan desorbitada que resulta imposible imaginársela, ya que coincide con algo más de un trillón de bytes (un uno seguido de dieciocho ceros).

Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data.

TELEFONIA MÓVIL: Sistemas de telefonía sin cables. Podemos identificar tres generaciones: la inicial (solamente ofrecía funciones de telefonía convencional), la GSM (permite conexiones textuales a Internet, acceso a correo electrónico...) y la UMTS (que está por venir, y permitirá videocomunicaciones y acceso gráfico a Internet)

TELEMÁTICA: Ciencia nacida de la fusión de las telecomunicaciones y la informática. que estudia la comunicación entre ordenadores lejanos para que puedan intercambiarse información.

TELEPROCESO: Operaciones que se realizan de forma remota desde terminales conectados a una unidad central (como en los cajeros automáticos de las entidades bancarias)

TELNET: Protocolo que permite al usuario conectarse a un ordenador remoto y utilizarlo como si estuviera en uno de sus terminales.

TERABYTE: Unidad de medida de volumen de información que equivale a algo más de un trillón de bytes. Un uno seguido de dieciocho ceros. TERMINAL PUNTO DE VENTA: Máquina híbrida entre un ordenador y un cajero automático que se encuentra en muchos establecimientos comerciales. Lee códigos de barras,  puede estar conectado con el almacén para el control del stock y funciona como un terminal de pago conectado a un ordenador central.

TERMINAL: Dispositivo integrante de una red controlada por una unidad central remota. A través del terminal se solicitan y se envían datos a ordenador central, quien se encarga de tramitar y almacenar la información. Hay terminales que además pueden ejecutar aplicaciones individuales sin requerir el soporte del mainframe.

Tecnología: es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de las personas. Es una palabra de origen griego, τεχνολογία, formada por téchnē (τέχνη, arte, técnica u oficio, que puede ser traducido como destreza) y logía (λογία, el estudio de algo).

T

U. Learning: es un concepto que hace referencia al conjunto de actividades de aprendizaje (formativas y de capacitación), apoyadas en la tecnología, y que son accesibles en cualquier momento y lugar (incluso en los lugares que aún hoy no existen).

UMPER: Pequeña pieza de plástico y metal que se inserta en las placas o dispositivos informáticos  para fijar una determinada opción de configuración.

UART (Universal Asynchronous Receiver/Transmiter) Circuito integrado (chip) que controla el puerto de comunicaciones serie. Actualmente se usan tipo UART 16450

UMTS (Universal Mobile Telecommunications System): Tercera generación de teléfonos móviles, que llegará tras la inminente aparición del GPRS (la última evolución de la generación GSM). UMTS permitirá la gestión de correo electrónico, la navegación por páginas web gráficas y la videocomunicación a velocidades de hasta 2 Mbps.

UNIDAD ARITMÉTICA Y LÓGICA (UAL): La UNIDAD ARITMÉTICA Y LÓGICA (UAL) realiza las operaciones lógicas y aritméticas de los programas. Contiene un reloj interno que marca el ritmo con el que se ejecutan las instrucciones de los programas. Cuanto más alta sea su frecuencia (que se mide en Megahertz, Mhz), mayor será la velocidad de proceso del ordenador.

UNIDAD DE DISCO: Término que se aplica a cualquier disquetera, lector de CD-ROM o disco duro.

UNIDAD DE CONTROL: La UNIDAD DE CONTROL controla le ejecución de los programas y el funcionamiento general de todo el sistema. Algunos ordenadores disponen de un segundo microprocesador, el coprocesador matemático, para hacer algunas de estas tareas. En estos casos la velocidad de proceso del ordenador aumenta considerablemente.UNIDAD CENTRAL: Ver CPU

UNIX: Sistema operativo de 32 bits empleado principalmente en entornos científicos e industriales. Es multiusuario (permite el trabajo simultáneo de muchos usuarios) y multitarea (ejecuta varias operaciones al mismo tiempo).

UPLOAD. (subir) Proceso de transferir información desde un ordenador cliente a otro servidor.

UPS: Unidad de alimentación ininterrumpida, también conocida como SAI. Se activa automáticamente en caso de corte eléctrico,  permitiendo seguir el trabajo con el ordenador sin perder los datos.

USB (Universal Serial Bus ): Bus que permite la conexión de todo tipo de periféricos. Su velocidad es de 12 Mbps. (muy suoperior a la del puerto serie) y permite la conexión de hasta 127 dispositivos.

USENET: Red principal de grupos de noticias (news) disponible a través de Internet.

UTILIDAD: Programa que complementa o mejora las funciones de un sistema operativo o de un programa concreto. Entre las más famosas se encuentran las utilidades de Norton.

U

Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya

V.90: Estándard actual para el sistema de comunicación entre los módems

VENTANA: Elemento básico de los entornos gráficos de los sistemas operativos Windows y Mac. En las ventanas se muestran las opciones de un menú, el contenido de las carpetas o la zona de trabajo de un programa. El software de ventanas ha simplificado el uso del ordenador, sustituyendo los sistemas operativos anteriores (como el MS-DOS) que exigían el uso de complicados comandos.

VERSIÓN BETA: Versión de un programa que aún está en fase de desarrollo y que todavía no se ha comercializado. A menudo se distribuyen gratuitamente por Internet para que los usuarias detecten problemas de funcionamiento.

VGA (Video Graphics Array): Estándar para monitores de color que admitía inicialmente resoluciones 640x480 con una porfundidad de color de 16 colores y una frecuencia de refresco de la pantalla de 60 Hz. Actualmente el estándar superVGA admite resoluciones superiores a 1024x768, con profundidad de color de 32 bits y frecuencias de refresco de 85 Hz.

VIDEOCONFERENCIA: Sistema mediante el cual dos o más personas pueden comunicarse (imagen, voz, texto) a través de Internet.

VIDEOSTREAMING: Reproducción de vídeo en tiempo real desde Internet.

VÍNCULO. Conexión entre páginas web (Ver: enclace).

VRML (Virtual Reality Markup Language, lenguaje de modelado de realidad virtual): enguaje para el desarrollo de mundos virtuales que permite la visualización y el manejo de imágenes en 3-D en las páginas Web.

VXD: Extensión distintiva de los archivos de vínculos dinámicos.

VDS: Virtual Dedicated Server (Servidor Virtual Dedicado), también conocido como VPS de Virtual Private Server, es un método de particionar un servidor físico en múltiples servidores, de forma que se comportan como servidores independientes, con sus mismas capacidades.

Veronica: Very Easy Rodent Oriented Net-wide Index to Computerized Archives. Desarrollado en la Universidad de Nevada, es una herramienta para buscar en indices que contienen todos los servidores de titulos de gopher en el mundo.

V

W3C: El World Wide Web Consortium (W3C) es un consorcio internacional en donde organizaciones, los usuarios y empleados de tiempo completo desarrollan estándares y especificaciones relacionados al WWW. Se creo en 1994 por Tim Berners-Lee, inventor del World Wide Web y otros.

WAN: Siglas del inglés Wide Area Network (Red de Área Amplia). Es una red de computadoras conectadas entre sí, usando líneas terrestres o incluso satélites para interconectar redes LAN en un área geográfica extensa que puede ser hasta de miles de kilómetros.

WAP: Wireless Application Protocol. Protocolo de Aplicación Inalámbrica. Permite a los usuarios de celulares el acceso a servidores web especializados, visualizando la información en el visor del teléfono.

Wardriving: Es el nombre que se le ha dado en ingles al acto de buscar redes Wi-Fi, en un carro o vehiculo en movimiento, usando laptps, pda o celulares con WiFi.

Warez: En el argot de Internet, se refiere a software que haya sido pirateado o copiado ilegalmente.

Wav: Extensión de tipo de formato de sonido. Tamaño variable que depende de si es de 8 o 16 bits, si es sonido estéreo o mono, etc.

WEB-CT: Sistema integral para la organizaciónd e cdursos on-line ( http://www.webct.com/webct/).

WEB-TV: Dispositivo que se conecta al televisor y al teléfono y, con la ayuda de un teclado inalámbrico,  permite sin más navegar por Internet desde el televisor.

WEBSITE (espacio web, sitio web): Dentro de Internet, conjunto de páginas web de un mismo propietario (persona, empresa, institución...)  relacionadas entre si mediante enlaces hipertextuales.

WI-FI (Wireless Infranet). Red inalamabrica por microondas, que tiene un alcance de unos 400 metros.

WINDOWS: Sistema operativo para ordenadores PC de Microsoft, basado en ventanas, que permitió la evolución del sistema operativo MS/DOS a un interfaz más atractivo y amigable.

WINSOCK: Software que actúa de interface entre el sistema operativo Windows y las aplicaciones  para la conexión telemática.

WINZIP: Programa muy extendido que realiza la compresión de ficheros para facilitar su transporte. WORKSTATION: Estación de trabajo en una red informática.

WWW  (World Wide Web): La telaraña mundial. Gran sistema de información en Internet formado por todas las páginas web alojadas en los servidores de la Red y relacionadas entre si mediante enlaces o hipervínculos.

W

xDSL:x Digital Subscriber Line. Líneas de Subscripción Digital. Tecnología de transmisión que permite que los hilos telefónicos de cobre convencionales transporten hasta 16 Mbps (megabits por segundo) mediante técnicas de compresión. Hay diversos modalidades de esta tecnología, tales como ADSL, HDSL y RADSL, siendo la ADSL la más utilizada actualmente.

 X window: Entorno gráfico no exclusivo que se usa frecuentemente en Unix / Linux, de fuente abierta. Fue desarrollado en MIT y es independiente del hardware o del sistema operativo.

X.25: Protocolo de transmisión de datos para conectar a computadoras a redes públicas de paquetes conmutados. Ha sido reemplazado ampliamente por otras tecnologías, como el frame relay.

X.400 (X.400): Estándares de CCITT e ISO para correo electrónico. Utilizados principalmente en Europa y Canadá, se han ido integrando progresivamente en Internet.

xDSL: x Digital Subscriber Line. Líneas de Subscripción Digital. Tecnología de transmisión que permite que los hilos telefónicos de cobre convencionales transporten hasta 16 Mbps (megabits por segundo) mediante técnicas de compresión. Hay diversos modalidades de esta tecnología, tales como ADSL, HDSL y RADSL, siendo la ADSL la más utilizada actualmente.

Xeon: Es un microprocesador Pentium de 400 MHz hecho por Intel para servidores y estaciones.

XHTML: Siglas del ingles eXtensible HyperText Markup Language. XHTML es basicamente HTML expresado como XML valido. Es más estricto a nivel tecnico, pero esto permite que posteriormente sea más fácil al hacer cambios, buscar errores, etc

XML: eXtensible Markup Language. Lenguaje Extensible de Marcado. Lenguaje desarrollado por el W3 Consortium para permitir la descripción de información contenida en el WWW a través de estándares y formatos comunes, de manera que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar, comparar y compartir información en la red.

Xmodem: Protocolo utilizado para transferir archivos de un servidor a una computadora conectada vía modem, el cual es principalmente usado para extraer archivos de un BBS.

XSLT: Acrónimo del ingles "Extensible Style Sheet Language Transformation". Aunque XML es un lenguaje de estándares, no todos los documentos XML usan el mismo tipo de formato. Por lo tanto, estos documentos a veces necesitan ser "transformados" o modificados para que otro programa pueda leerlos. XSLT hace esta transición posible.

XUL: eXtensible User-interface Language. Un lenguaje de marcación similar a HTML y basado en XML. XUL se usa para definir como aparecerá la interfaz para los usuarios de un software.

X

Ytalk: Programa en ambiente UNIX similar a IRC que permite la comunicación en tiempo real entre varios usuarios.

Yahoo

Yahoo a diferencia de los "spiders" o "crawlers" (como google por ejemplo) es un directorio, editado por humanos.

YmodemEs un protocolo de transferencia de archivos para PC. Utiliza el método de detección de errores por CRC, bloques de 1024 bytes y un bloque extra al principio de la transferencia que incluye el nombre del archivo, el tamaño y la fecha.

YottabyteUnidad de información que equivale a 1000 zettabytes o 10^24 bytes (1,208,925,819,614,629,174,706,176 bytes). Símbolo YB.

Youtube.comSitio web con millones de videos que provienen de cualquiera que tenga una camara digital en adelante. Fue adquirido por Google en 2006 por sumas astronomicas de dinero. En nuestro concepto, valio la pena. Youtube.com

YtalkPrograma en ambiente UNIX similar a IRC que permite la comunicación en tiempo real entre varios usuarios.

YUVMétodo que define a una señal de video que separa los componentes de luminancia (Y) y crominancia (UV).

Zipear:Se refiere a la acción de comprimir en un solo archivo a un grupo de archivos que por lo general se comprimen también para que ocupen el menor espacio posible en la computadora y aminore el tiempo en que se transmiten a través de Internet.

Zettabyte: Un zettabyte es 2 a la 70 potencia, o 1,180,591,620,717,411,303,424 bytes. Un zettabyte son 1,024 exabytes y precede al yottabyte Ya que un zettabyte es un tamaño tan enorme, esta unidad de medida se usa muy poco. Su símbolo es ZB.

ZIF: Un ZIF (Zero Insertion Force) es la forma fisica como los microprocesadores Intel 486 y Pentium hasta el Pentium II conectan la tarjeta madre (motherboard) de la computadora con el Bus de Data. Un socket de ZIF contiene una "palanca" que se abre y se cierra, asegurando que el microprocesador se mantenga en su lugar.

Zipear: Se refiere a la acción de comprimir en un solo archivo a un grupo de archivos que por lo general se comprimen también para que ocupen el menor espacio posible en la computadora y aminore el tiempo en que se transmiten a través de Internet.

Zmodem: Protocolo utilizado para transferir archivos de un servidor a una computadora conectada vía modem, el cual es principalmente usado para extraer archivos de un BBS. Más rápido que Xmodem.

Y Z

BIBLIOGRAFÍA• Glosario de Informática e Internet (2012). Última actualización. Extraído el 30 de mayo de 2012 de 

http://www.internetglosario.com/• Marqués,  P.  (2005).  Glosario  de  Informática.  Extraído  30  de  mayo  de  2012  desde 

http://peremarques.pangea.org/glosinfo.htm• Galeón, M. (2003) Diccionario de Términos Informáticos. Extraído el 29 de mayo de 20012• Cabrera, Henry. (2012). Glosario de Términos de Computación. Extraído el 29 de mayo de 2012 de 

http://www.monografias.com/trabajos/gloscompu/gloscompu.shtml• Ministerio del Poder Popular para Ciencia, Tecnología e industrias Intermedias. Ley Especial Contra 

los Delitos Informáticos (2001)