SlideShare une entreprise Scribd logo
1  sur  28
REPÚBLICA BOLIVARIANA DE VENEZUELA

             UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR

          INSTITUTO DE MEJORAMIENTO PROFESIONAL DEL MAGISTERIO




   DIDÁCTICA DE LA ESPECIALIDAD

PROF. YEINILINE ACOSTA                           Autores:


                                                 BOHÓRQUEZ MARÍA
                                                 PEDRO FLORES
                                                 SILVA NEIRIDA

                                                 Especialidad:
                                                 Informática

                         VALENCIA, JUNIO 2012
GLOSARIO DE TÉRMINOS INFORMÁTICOS
Acceso indebido: Art. 6 De los delitos contra los sistemas
                                                                que utilizan tecnologías de información. Toda persona que
Apropiaciación de propiedad intelectual: según el Artículo      sin la debida autorización o excediendo la que hubiere
21 de la Ley Especial contra delitos inforrmáticos: quien sin   obtenido, acceda, intercepte, interfiera o use un sistema
autorización de su propietario y con el fin de obtener algún    que utilice tecnologías de información, será penado con
provecho                                                        prisión de uno a cinco años y multa de diez a cincuenta
económico, reproduzca, modifique, copie, distribuya o           unidades tributarias.
divulgue un software u otra obra del intelecto que haya
obtenido mediante el acceso a cualquier sistema que utilice     Acceso : Saltar a: navegación, búsqueda
tecnologías de información, será sancionado con prisión de      En informática un acceso es el resultado positivo de una
uno a cinco años y multa de cien a quinientas unidades          autentificación, para que el acceso dure un tiempo
tributarias.                                                    predeterminado, el servidor guarda en el cliente una
                                                                cookie, esta permitirá que el usuario pueda entrar a su
Active X: Un software desarrollado por Microsoft y lanzado      cuenta en el servidor hasta que esta caduque.
al mercado en 1997, que permite que programas o
contenido sea llevado a computadoras con Windows por            AGP: Accelerated Graphics Port. Es una especificación de
medio del World Wide Web.                                       bus que proporciona una conexión directa entre el
                                                                adaptador de gráficos y la memoria.
Adobe: Adobe Systems Incorporated es una empresa de
software, fundada en 1982 por John Warnock y Charles            AIFF: Del inglés Audio Interchange File Format (Formato de
Geschke cuando salieron de Xerox Parc. Son los creadores        Archivo de Audio Intercambiable), formato de archivos de
de       PDF,      y       de      programas       como         audio co-desarrollado por Apple Computer. Se utiliza para
Photoshop, Illustrator, Acrobat, entre otros. Sitio web:        almacenar sampleos de alta calidad de audio.
www.adobe.com
                                                                Ajax: Asynchronous JavaScript And XML. Es una técnica
AdSense: Es el sistema de Google de publicidad en la red        de desarrollo web para crear aplicaciones web interactivas.
internet.
ADSL: Línea de Subscripción Asimétrica Digital. Tecnología      Algoritmo: Palabra que viene del nombre del matemático
que mejora el ancho de banda de los hilos del cableado          árabe Al-Khwarizmi (780 - 850 aprox.). Define el conjunto de
telefónico convencional que transporta hasta 16 Mbps            instrucciones que sirven para ejecutar una tarea o resolver
(megabits por segundo) gracias a una serie de métodos de        un problema. Los motores de búsqueda usan algoritmos
compresión.                                                     para mostrar los resultados de búsquedas.

AdWords:Sistema de Google de anuncios publicitarios de          Alias: Apodo o Pseudónimo. Nombre usualmente corto y
texto o graficos, que usualmente aparecen en el lado            fácil de recordar que se utiliza en lugar de otro nombre
derecho de la pantalla de los resultados de búsqueda.           usualmente largo y difícil de memorizar.
También pueden aparecer en la red de sitios web que estan
afiliados a AdSense de Google.
Broadband: Se refiere generalmente a conexiones al
                                                                Internet con mucho más ancho de banda que con un
Backup: Copia de Respaldo o Seguridad. Acción de copiar         modem de "dial-up" convencional. No hay una
archivos o datos de forma que estén disponibles en caso         especifcación sobre la velocidades, pero por lo general
de que un fallo produzca la perdida de los originales. Esta     Cable Modem, DSL o ADSL.
sencilla acción evita numerosos, y a veces irremediables,
problemas si se realiza de forma habitual y periódica.          Browser: Aplicación para visualizar todo tipo de
                                                                información y navegar por el www con funcionalidades
Bluetooth: Estándar de transmisión de datos inalámbrico         plenamente multimedia. Como ejemplo de navegadores
vía radiofrecuencia de corto alcance (unos 10 metros).          tenemos Internet Explorer, Firefox, Chrome y Safari.
Entre otras muchas aplicaciones, permite la comunicación
entre videocámaras, celulares y computadoras que tengan         BBS (Bulletin Board System): Tablero de Anuncios
este protocolo, para el intercambio de datos digitalizados      Electrónico. Servidor de comunicaciones que proporciona
(vídeo, audio, texto).                                          a los usuarios servicios variados como e-mail o
                                                                transferencia de ficheros. Originalmente funcionaban a
BMP: Bit Map (mapa de bits). Formato de archivos gráficos       través de líneas telefónicas normales, en la actualidad se
de Windows. Es preferible usar JPG, PNG o GIF antes que         pueden encontrar también en Internet.
BMP, ya que usualmente los archivos bitmap son mucho
mas grandes en tamaño (bytes) que los otros formatos            BEDO: Burst-EDO, tipo de memoria RAM, de mejores
mencionados.                                                    características que la DRAM, FPM y EDO y similares o
                                                                mejores que la SDRAM.
Boolean: Esta es la lógica que las computadoras usan para
determinar si una declaración es falsa o verdadera.             Beta: Versión anterior a la Alfa y que puede ser la versión
                                                                definitiva que se comercializará en un determinado tiempo.
Boot: En términos       sencillos,   boot   es   prender   la   Binario: Código básico de la informática que reduce todo
computadora.                                                    tipo de información a cadenas de ceros y unos, que rigen
                                                                las instrucciones y respuestas del microprocesador.
Bps: Bits por Segundo. Velocidad a la que se transmiten los
bits en un medio de comunicación.                               BIOS: Basic Input-Output System, sistema básico de
                                                                entrada-salida. Programa incorporado en un chip de la
Bridge:                                                         placa base que se encarga de realizar las funciones básicas
En redes de computadoras, un "bridge" (puente), conecta         de     manejo      y     configuración      de    la    PC.
dos o más redes de área local (LAN) y WLAN entre si.            Bit (binary digit): Unidad básica de información
                                                                representada por ceros y unos que se van sucediendo para
Brillo: Volumen de luz que se emite de un monitor o             conformar los distintos significados.
dispositivo de proyección. El brillo de un proyector se mide
en ANSI lúmenes.
Contenido obsceno u ofensivo: El contenido de un website
                                                            o de otro medio de comunicación puede ser obsceno u
                                                            ofensivo por una gran gama de razones. En ciertos casos
Contenido obsceno u ofensivo                                dicho contenido puede ser ilegal. Igualmente, no existe una
El contenido de un website o de otro medio de               normativa legal universal y la regulación judicial puede
comunicación puede ser obsceno u ofensivo por una gran      variar de país a país, aunque existen ciertos elementos
gama de razones. En ciertos casos dicho contenido puede     comunes. Sin embargo, en muchas ocasiones, los
ser ilegal. Igualmente, no existe una normativa legal       tribunales terminan siendo árbitros cuando algunos
universal y la regulación judicial puede variar de país a   grupos se enfrentan a causa de contenidos que en un país
país, aunque existen ciertos elementos comunes. Sin         no tienen problemas judiciales, pero sí en otros. Un
embargo, en muchas ocasiones, los tribunales terminan       contenido puede ser ofensivo u obsceno, pero no
siendo árbitros cuando algunos grupos se enfrentan a        necesariamente por ello es ilegal.
causa de contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser        Cracker: es el término que define a programadores
ofensivo u obsceno, pero no necesariamente por ello es      maliciosos y ciberpiratas que actúan con el objetivo de
ilegal.                                                     violar ilegal o inmoralmente sistemas cibernéticos, siendo
                                                            un término creado en 1985 por hackers en defensa del uso
CAM:      Fabricación    asistida   por    computadora.     periodístico del término.
Canal alpha: Información que acompaña a ciertas texturas
que indica el nivel de transparencia que hay que aplicar    Cyberpunk: son los vándalos de páginas web o sistemas
sobre                                              ellas.   informatizados. Destruyen el trabajo ajeno.
Canal: Lugar Web que entrega el contenido de Internet en
la PC. Los canales copian automáticamente el contenido      Computación educativa: la posibilidad de disponer de
desde Internet al sistema cuando nos suscribimos a un       equipos      de    cómputo,    con   las    capacidades
                           sitio.                           actuales, tarjetas de video, monitores de alta
Cancelmoose: Persona que declara la guerra al spamming.     resolución, dispositivos de memoria de más de cuatro
Carpeta: Contenedor que sirve para almacenar archivos u     gigabytes, software integrado, etc.), en los ámbitos
otras carpetas.                                             familiares, escolares y de los negocios, plantea retos y
                                                            posibilidades nunca imaginadas a los procesos
Carrier: Operador de Telefonía que proporciona conexión a   formativos, de comunicación y de convivencia humanas.
Internet a alto nivel.                                      Estos retos, cuestionan las formas instituidas de hacer
                                                            educación en el sistema educativo y en las instituciones
Caudal: Cantidad de ocupación de un ancho de banda.         escolares.

CCIIT (International Consultative Committee on Telegraphy   Cracker: El que comete delitos informáticos con afán de
and Telephony): Comité Consultivo de Telegrafía y           lucro. Individuo con amplios conocimientos informáticos
Telefonía. Organización que establece estándares            que desprotege/piratea programas o produce daños en
internacionales sobre telecomunicaciones.                   sistemas o redes.
Driver: pequeño programa cuya función es controlar el
                                                                funcionamiento de un dispositivo de la PC bajo un
Data: El nombre genérico para cualquier cosa que                determinado              sistema             operativo.
entre, salga o se guarde en una computadora o cualquier         DSP: Procesador Digital de Señal. Procesador de sonido
otro medio, siempre y cuando sea todo en formato digital.       incluido en algunas placas de sonido para proporcionar
                                                                funcionalidades avanzadas.
DRAM: Tipo de memoria RAM dinámica, la más utilizada
actualmente.
                                                                Densidad de palabras clave: La densidad de las palabras
Delito informático, o crimen electrónico, es el término         clave, o keywords, se refiere a la division del total de las
genérico para aquellas operaciones ilícitas realizadas por      palabras en el texto entre la cantidad de veces que aparece
medio de Internet o que tienen como objetivo destruir y         un keyword en particular. Dependiendo de los porcentajes,
dañar ordenadores, medios electrónicos y redes de               y los algoritmos de lo buscadores web, los sitios son
Internet. Sin embargo, las categorías que definen un delito     posicionados en los buscadores.
informático son aún mayores y complejas y pueden incluir
delitos     tradicionales     como       el    fraude,    el    Desarrollador de Web: Web developer - Persona o empresa
robo, chantaje, falsificación y la malversación de caudales     responsable de la programación de un sitio web así la cual
públicos en los cuales ordenadores y redes han sido             incluye, si se da el caso, plataformas de comercio
utilizados. Con el desarrollo de la programación y de           electrónico.
Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.                                      Desencriptación: Descifrado. Recuperación del contenido
Delito informático, o crimen electrónico, es el término         real de una información previamente encriptada o cifrada.
genérico para aquellas operaciones ilícitas realizadas por
medio de Internet o que tienen como objetivo destruir y         Desfragmentar: Desfragmentar un disco duro es el proceso
dañar ordenadores, medios electrónicos y redes de               en el cual se reorganiza la data del disco duro para que este
Internet. Sin embargo, las categorías que definen un delito     de una manera más eficiente, por lo tanto, el disco duro
informático son aún mayores y complejas y pueden incluir        funciona más rapido y mejor.
delitos     tradicionales     como       el    fraude,    el
robo, chantaje, falsificación y la malversación de caudales     DHCP: Siglas del inglés "Dynamic Host Configuration
públicos en los cuales ordenadores y redes han sido             Protocol." Protocolo Dinámico de Configuración del Host.
utilizados. Con el desarrollo de la programación y de           Un servidor de red usa este protocolo para asignar de
Internet, los delitos informáticos se han vuelto más            forma dinámica las direcciones IP a las diferentes
frecuentes y sofisticados.                                      computadoras de la red.

Download: (bajar) Bajarse un fichero de un servidor de          DHTML: Dynamic HTML. HTML dinámico. Una extensión de
Internet.                                                       HTML que permite, entre otras cosas, de la inclusión de
DES: Estándar de Cifrado de Datos. Algoritmo de cifrado de      pequeñas animaciones y menús dinámicos en páginas web.
datos el cual utiliza bloques de datos de 64 bits y una clave
Espionaje informático: Spywares son programas espiones
                                                               que constantemente monitorean los pasos del usuario de
                                                               un computador conectado a la red de internet, sin su
EDI    (Electronical  Data     Interchange):   Intercambio     consentimiento, a fin de trazar un perfil comercial
Electrónico de Datos.                                          completo, tal el caso de proveedores de productos de
                                                               tiendas virtuales, las que intentan captar informaciones
EDO: tipo de memoria RAM, de mejores características que       que tengan utilidad para el agente. Los programas tienen la
la DRAM y FPM pero inferior a la SDRAM.                        capacidad de apoderarse de informaciones personales del
                                                               usuario, que son transferidas digitalmente para la sede de
Efecto moaré: Fenómeno que se produce al interferir la         una empresa o persona a fin de ser comercializadas.
rejilla del monitor con determinadas resoluciones y se
manifiesta en una serie de ondas u olas moviéndose por la      Escalabilidad: Capacidad de ampliación de las PC’s.
pantalla.                                                      Escáner: dispositivo capaz de introducir información
EFF (Electronic Frontier Foundation): Fundación Frontera       óptica    (documentos,        fotos,   etc)    en    la   PC.
Electrónica. Organización para la defensa de los derechos      Escritorio: Pantalla inicial o espacio de trabajo que aparece
en el Cyberespacio.                                            al cargar Windows, sobre el cual vamos a realizar todo
                                                               nuestro trabajo.
EGA: Extended Graphics Array, o dispositivo gráfico
extendido. Un tipo de tarjeta gráfica capaz de obtener hasta   ESDI: (Enhanced Small Device Interface – interfase
640x350 puntos con 16 colores.                                 mejorada para pequeños dispositivos). Antigua tecnología
                                                               para el diseño y manejo de dispositivos, generalmente
EIDE: Enhanced IDE, o IDE mejorado. Actualmente el             discos rígidos, hoy totalmente en desuso.
estándar para manejo de discos rígidos; también llamado
Atapi o Ata-4. Permite manejar hasta 4 dispositivos (discos    Ethernet: un estándar para redes de PC s muy utilizado por
rígidos, CD-ROM, etc.) en dos canales IDE separados, cada      su aceptable velocidad y bajo costo. Admite distintas
uno con su interrupción IRQ correspondiente. En la             velocidades según el tipo de hardware utilizado, siendo las
actualidad, la práctica totalidad de las PC s llevan una       más comunes 10 Mbits/s y 100 Mbits/s (comúnmente
controladora EIDE integrada en la placa base.                  denominadas Ethernet y Fast Ethernet respectivamente).
EISA: Extended-ISA, tipo de Slot para placas de ampliación
basado en el estándar ISA, pero de 32 bits y capaz de 32       Explorador: (Navegador) Aplicación mediante la cual
MB/s de transferencia; actualmente en desuso debido a la       podemos visualizar páginas Web de Internet (en inglés
implantación del PCI.                                          browser). Los más conocidos son el Internet Explorer,
Ejecución dinámica: Tecnología que permite al                  Netscape            Navigator,       Opera,          etc.
microprocesador adelantarse a las instrucciones de los         Explorador de Windows: Utilidad para ver el contenido de
componentes del sistema y ejecutarlas con mayor rapidez.       nuestro equipo, unidades de red y que está basado en una
                                                               estructura jerárquica.
Fingering: Medio de reunir información sobre un usuario
                                                                  de la red a partir de su nombre, dirección de correo, etc.
Fraude: Art. 14 de la Ley Especial Contra los Delitos
Informáticos. Todo aquel, que a través del uso indebido de        Fraudes cometidos mediante la manipulación               de
tecnologías de información, valiéndose de cualquier               computadoras: dentro de esta clasificación tenemos:
manipulación en sistemas o en cualquiera de sus
componentes, o en la data o información en ellos                  *El llamado "caballo de Troya": que consiste en introducir
contenida, consiga insertar instrucciones falsas o                en un sistema conocido por el autor de la maniobra y
fraudulentas, que produzcan un resultado que permita              desconocido por la víctima, un programa a través del cual
obtener un provecho injusto en perjuicio ajeno, será              el autor puede acceder a ese u otros programas del
penado con prisión de tres a siete años y multa de                usuario.
trescientas a setecientas unidades tributarias.                   *El "salame"(salami tecniques): consiste en alterar un
                                                                  programa que maneja cuentas bancarias y logra que
Favoritos: Carpeta donde guardamos los vínculos o                 sumas casi imperceptibles de algunas de ellas se
direcciones de las páginas que nos gustan de Internet.            acrediten en otras cuentas manejadas por el autor, de las
FDD: (Floppy Disk Device) forma inglesa de denominar la           que luego extrae el dinero así obtenido.
disquetera.                                                       2) Falsificaciones informáticas (utilizar la computadora
                                                                  para falsificar documentos comerciales) .
FDI: (Fiber Digital Device Interface) Dispositivo Interfase       3) Reproducción no autorizada de programas informativos
de Fibra (óptica) Digital.                                        de protección legales (seria el caso de la reproducción no
                                                                  autorizada de programas informáticos, aquí le bien jurídico
FIF: (Fractal Image Format) Formato de fichero gráfico que        tutelado es la propiedad intelectual)
ahorra espacio y conserva la máxima calidad.                      4) Atentados contra el software:
                                                                  Accesos fraudulentos y daños a los sistemas: violando las
Filtro anisotrópico: Técnica de suavizado superior en             defensas existentes de sistema, puede ingresarse a los
calidad al filtro tri-linear al tener en cuenta la perspectiva    computadores y atentar el software allí contenido.
en la que se encuentran los puntos; como requiere más             Una vez producido el acceso fraudulento al sistema se
tiempo de cálculo resulta algo más lento.                         puede dar 3 situaciones:
                                                                  a) Que el autor sólo quiera conocer los datos privados del
Filtro bi-linear: Suavizado que se aplica entre dos píxeles       dueño del sistema. Esta acción, la mayoría de las veces
contiguos de una textura. Se consigue interpolando los            tiene implicaciones únicamente civiles.
valores de color de los puntos adyacentes.                        b) Acceder sigilosamente a través de la computadora a
Filtro tri-linear: Parecido al bi-linear, pero algo más preciso   documentos o informaciones de carácter político, social,
al emplear un mayor número de puntos adyacentes.                  militar o económico que deban permanecer secretos en
                                                                  función de la seguridad, de la defensa o de las relaciones
Firewall: (pared de fuego) Dispositivos de seguridad a            exteriores de la nación.
entradas no autorizadas. Se trata de cualquier programa           c) Alterar o destruir datos de los sistemas pertenecientes a
que protege a una red de otra red.                                particulares o bien la información contenida en ellos.
Google: Buscador de páginas web en Internet (y el más
                                                             popular por el momento). Introduce páginas web en su
Gopher: Sistema de búsqueda de información en Internet       base de datos por medio de robots (a los robots de google
a base de menús, que permite navegar por directorios FTP     se le conocen como googlebots). Sitio web:
y bases de datos.                                            www.google.com.

Gateway: Un gateway es un punto de red que actúa como        Googlebot: Es el bot de Google.
entrada a otra red. En el internet, un nodo o "parada"
puede ser un "nodo gateway" o un "nodo host".                Gopher: Sistema de búsqueda de información en Internet
                                                             a base de menús, que permite navegar por directorios FTP
GIF: Siglas del inglés Graphics Interchange Format, es un    y bases de datos.
tipo de archivo binario que contiene imágenes
comprimidas.                                                 GPL: Acrónimo en inglés de General Public License
                                                             (Licencia Pública General). Esta licencia regula los
Gigabit: No debe ser confundido con Gigabyte. Un gigabit     derechos de autor de los programas de software libre (free
es igual a 10^9 (1,000,000,000) bits, que equivalen a 125    software) promovido por el Free Software Foundation
megabytes decimales.                                         (FSF) en el marco de la iniciativa GNU.

Gigabyte: El gigabyte (GB) equivale a 1.024 millones de      GPS: Global Positioning System. Sistema de localización
bytes, o 1024 Megabytes Se usa comúnmente para               geográfica vía satélite capaz de dar la localización de una
describir el espacio disponible en un medio de               persona u objeto dotado de un transmisor-receptor GPS
almacenamiento. Hay 1024 Gigabytes en un Terabyte.           con una precisión mínima de 10 metros.

Gigahertz: Un gigahertz equivale a 1,000 megahertz (MHz)     GSM:
o 1,000,000,000 Hz. Es comúnmente usado para medir las       Sistema Global para Comunicaciones Móviles. Sistema
velocidades de los procesadores de las computadoras.         compatible de telefonía móvil digital desarrollado en
                                                             Europa    con    la    colaboración   de  operadores,
Gmail: Gmail es el servicio de email (correo electrónico)    Administraciones Públicas y empresas.
gratis, de Google. http://www.gmail.com
                                                             Gusano: Programa informático que se autoduplica y
GNU: La letras GNU se refieren en inglés a No es UNIX        autopropaga. En contraste con los virus, los gusanos
(Not UNIX); es un sistema de programas compatible con        suelen estar especialmente escritos para redes. Los
UNIX desarrollado por el Free Software Foundation (FSF).     gusanos de redes fueron definidos por primera vez por
Gnutella: Sistema mediante el cual los usuarios pueden       Shoch & Hupp, de Xerox, en la revista ACM
intercambiar archivos a través de Internet directamente y    Communications (Marzo 1982). El primer gusano famoso
sin tener que pasar por un sitio web, mediante una técnica   de Internet apareció en Noviembre de 1988 y se propagó
denominada peer-to-peer (P2P)                                por sí solo a más de 6.000 sistemas a lo largo de Internet.
HDTV: Del inglés "High Definition Television." (Televisión
Hacker: es un individuo que crea y modifica software y         de Alta Definición). Es un estándar de alta calidad de video
hardware de computadoras, para desarrollar nuevas              desarrollado para reemplazar formatos de video anteriores
funciones o adaptar las antiguas, sin que estas                llamado SDT (Standard Definitivion Television, Televisión
modificaciones sean dañinas para el usuario del mismo.         de Definición Estándar).
Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de      Header: Parte inicial de un paquete que precede a los datos
manera específica a un individuo o grupo con comentarios       propiamente dichos y que contiene las direcciones del
derogativos a causa de su sexo, raza, religión,                remitente y del destinatario, control de errores y otros
nacionalidad, orientación sexual, etc. Esto ocurre por lo      campos.
general en canales de conversación, grupos o con el envío
de correos electrónicos destinados en exclusiva a ofender.     Hipertexto: Cualquier documento que contiene vínculos
Todo comentario que sea derogatorio u ofensivo es              con otros documentos de forma que al seleccionar un
considerado como hostigamiento o acoso.                        vinculo se despliega automáticamente el segundo
                                                               documento.
Hacking ético: Hacking ético es una forma de referirse al
acto de una persona usar sus conocimientos de informática      Hipervínculo: Vínculo existente en un documento
y seguridad para realizar pruebas en redes y encontrar         hipertexto que apunta o enlaza a otro documento que
vulnerabilidades, para luego reportarlas y que se tomen        puede ser o no otro documento hipertexto.
medidas, sin hacer daño.
                                                               Hit: Término algo confuso debido a que puede referirse a
Handshake: (Apretón de Manos) Protocolo de comienzo de         distintos conceptos los cuales están relacionados al
comunicación entre dos máquinas o sistemas.                    acceso a una página web.

Hardware: Maquinaria. Componentes físicos de una               Hurto: De los Delitos contra la propiedad. Cap. II. Art. 13.
computadora o de una red (a diferencia de los programas o      quien a través de tecnologías de información, acceda,
elementos lógicos que los hacen funcionar).                    intercepte, interfiera, manipule o use de cualquier forma un
                                                               sistema o medio de comunicación para apoderarse de
HDMI: Acrónimo del ingles "High-Definition Multimedia          bienes o valores tangibles o intangibles de carácter
Interface" (Interfaz Multimedia de Alta Definición). Es una    patrimonial sustrayéndolos a su tenedor, con el fin de
interfaz digital para transmitir data de audio y video en un   procurarse un provecho económico pata si o para otro,
mismo cable. La mayoría de los HDTV, DVD, Blu-ray, cajas       será sancionado con prisión de dos a seis años y multas de
de cable y consolas de juegos tienen soporte para HDMI.        doscientas a seiscientas unidades tributarias.
Internet: (International Network) Red de redes mundial.
                                                            Telaraña o entramado mundial. También llamada World
ICMP (Internet Control Message Protocol): Protocolo         Wide Web (WWW), conjunto de redes WAN que permiten
Internet      de       Control    de       Mensajes.        la comunicación de millones de usuarios de todo el
Icono: Imagen que representa un archivo, una unidad,        mundo.
una carpeta u otro elemento.
                                                            Informática Educativa: La Humanidad se encuentra en
IDE: (Integrated Drive Electronics – disco con la           una era de Información y Conocimiento . La informática
electrónica integrada) Una tecnología para el diseño y      educativa es un campo que emerge de la interdisciplina
manejo de dispositivos, generalmente discos rígidos,        que se da entre la Informática y la Educación para dar
hoy en día el estándar entre las PC”s de prestaciones       solución a tres problemas básicos: Aplicar Informática
"normales". El número máximo de dispositivos que          en Educación, Aplicar Educación en Informática y
pueden ser manejados por una controladora IDE es de         Asegurar el desarrollo del propio campo. Los
2, mientras que si es EIDE pueden ser hasta 4.              educadores del nuevo milenio somos Informáticos
                                                            Educativos, es decir, interpretamos nuestra realidad
IEEE: (Institute of Electrical and Electronics Engineers)   educativa en términos de materia, energía e información
Instituto de Ingenieros Eléctricos y Electrónicos.          para hacerle frente a los retos y resolver los problemas
Asociación Norteamericana.                                  que nos plantea el mundo actual.

IEEE            1394:          ver          "FireWire".   InfoGuíaWeb: directorio web contiene más de dieciséis
IETF: (Internet Engineering Task Force) Grupo de Tareas     mil páginas
de Ingeniería de Internet. Asociación de técnicos que
organizan las tareas de ingeniería, principalmente de       ISO: International Standards Organization es una red de
telecomunicaciones en Internet.                             institutos nacionales de estándares constituido por 157
                                                            países, un miembro por país, con un secretariado
Implementar: Implantar o instalar un sistema o diseño       central en Geneva, Suiza, en donde se coordina todo el
informático o incorporar una tecnología novedosa.           sistema. Es el desarrollador y publicador de Estándares
                                                            Internacionales más grande del mundo.
Importar: Transferir o enviar archivos a otro programa
distinto del que los generó.                                ISP: Internet Service Provider. Proveedor de Servicio
                                                            Internet. Empresa que provee la conexión de
Imprimir: Acción de plasmar en papel la información         computadoras a Internet, ya sea por líneas dedicadas
obtenida en pantalla (texto, gráficos, imágenes, etc.)      broadband o dial-up.
Iniciar sesión: Identificarse y obtener acceso a un
equipo mediante nombre de usuario y contraseña.
Joomla: Glosario de términos utilizados en Joomla.
                                                           Tipos: Informática, Internet.
JAVA: Lenguaje de programación, desarrollado por Sun
Microsystem,     que también se utiliza para incluir       JACK. Tipo de conexión que utilizan muchos cables,
pequeños programas (applets) en las páginas Web, que       por ejemplo los de algunos dispositivos de sonido.
se activan al cargar la página. Permiten introducir má
sinteracción en las páginas web. El sistema ActiveX de
Microsoft funciona de forma parecida.                      J2EE. (Java 2 Enterprise Edition). Define un estándar
                                                           para el desarrollo de aplicaciones empresariales
JAVASCRIPT: Lenguaje complementario de Java que se         multicapa diseñado por Sun Microsystems. J2EE
utiliza para insertar "scripts" con funcionalidades        simplifica las aplicaciones empresariales basándolas en
diversas en las páginas web. Forman parte del lenguaje     componentes modulares y estandarizados, proveyendo
HTML dinámico; son programas que se insertan               un completo conjunto de servicios a estos componentes,
totalmente en las páginas web y se ejecutan en los         y manejando muchos de las funciones de la aplicación
ordenadores clientes.                                      de forma automática, sin necesidad de una
                                                           programación compleja.
JOYSTICK: Periférico de entrada de información
diseñado específicamente para los videojuegos. Los hay     J2ME. (Java 2 Platform Micro Edition). Edición Micro.
de muchos tipos, pero el más utilizado es una especie de   Una última versión reducida de Java 2 orientada a
palanca con botones.                                       aplicaciones para dispositivos electrónicos, como
JPG / JPEG (Joint Photographics Experts): Formato para     móviles, PDAs, etc.
comprimir y almacenar imágenes de mapas de bits. Muy
utilizado en Internet. Pueden soportar paletas de 16       JAZ. Antiguo dispositivo de almacenamiento que utiliza
millones de colores (24 bits). Ofrecen más calidad que     cartuchos que internamente son muy parecidos a un
las GIF.                                                   disco duro (no poseen el cabezal lectograbador, pues se
                                                           encuentra en la unidad Jaz). Permite un máximo de 1 o 2
JUMPER: Pequeña pieza de plástico y metal que se           GB de almacenamiento en sus cartuchos y una
inserta en las placas o dispositivos informáticos para     velocidad de transferencia de 5 MB/seg, con un tiempo
fijar una determinada opción de configuración.             de acceso de 15 ms.
J2ME: Java 2 Micro Edition. Versión Sun Microsystems
de Java 2 destinada a dispositivos de recursos limitados   JDBC. Java Data Base Connectivity. Aplicación de la
como PDAs, teléfonos móviles, sistemas electrónicos        interfaz de un programa utilizado para conectar
para vehículos, hornos microondas de última generación     programas escritos en Java a los datos de las bases de
con interfaz de interacción con el usuario y otros,        datos comunes.
requiriendo tan sólo un mínimo de 128 Kb de RAM. Así,
esta plataforma Java está destinada a procesadores         JDML.      Java MicroStation Development Language.
mucho menos potentes que los utilizados habitualmente      Lenguaje de programación basado en Java desarrollado
como PCs.                                                  por Bentley Systems Inc.
KERNING. Término utilizado en autoedición, consiste en
                                                             ajustar el espacio existente entre las letras de un texto
                                                             para que éste ocupe más o menos espacio.
KB. Kilobyte. Unidad de medida utilizada en informática
que equivale a 1.024 bytes.                                  KEY. [ Llave ]. Clave de acceso a un software o sistema.

KBPS. Iniciales de Kilo Bits por segundo (1,000 bits por     KEYBOARD. Teclado. Conjunto de teclas de entrada. En
segundo). Velocidad de transmisión de información.           terminales y computadores personales, el teclado incluye
                                                             las teclas de una máquina de escribir estándar y varias
KBYTE. Contracción de Kilo Byte (1,000 bytes = 7,400         teclas especiales tales como control, alt y esc, así como
bites). Unidad de almacenamiento de información. Indice      las teclas de función.

KDE.           Acrónimo que significa "K Desktop             KEYBOARD BUFFER. Memoria intermedia del teclado.
Environment", uno de los GUI más importantes para            Banco de memoria o área de memoria reservada que
sistemas UNIX. Puede encontrar información más               almacena pulsaciones de teclas hasta que el programa
detallada en www.kde.org. KDE es un entorno de               puede aceptarlas. Esto permite que mecanógrafos
escritorio libre desarrollado por cientos de personas de     rápidos puedan continuar escribiendo mientras el
todas partes del mundo. El proyecto KDE fue fundado en       programa se pone al corriente.
1996 por Matthias Ettrich (que había desarrollado
anteriormente otro programa de renombre como es
Lyx, el editor visual de código latex) y rápidamente se le   KEYGEN. Programas creados por Crackers, los cuales
unieron decenas de programadores interesados en hacer        son capaces de generar las claves de registro de un
Linux (y Unix en general) mas fácil de usar. En 1998         programa shareware. Estos generadores de registro,
apareció la versión 1.0 de KDE. Fruto de la experiencia      normalmente muestran el número de serie a introducir en
adquirida en sucesivas versiones, muchos de los              la aplicación que se quiere registrar.
programas y librerías fueron rediseñadas y algunas
incluso reescritas dando lugar a la serie 2.x.
                                                             KEYLOGGER. Programa que recoge las pulsaciones que
                                                             realiza el usuario sobre el teclado para enviárselo a
KERNEL.         Núcleo. Parte fundamental de un              través de internet, averiguando normalmente las
programa, por lo general de un sistema operativo, que        contraseñas que el usuario teclea.
reside en memoria todo el tiempo y que provee los
servicios básicos. Es la parte del sistema operativo que     KEYLOGGING. Programa incluido en algunos productos
está más cerca de la máquina y puede activar el hardware     comerciales gratuitos (shareware o freeware) cuyo
directamente o unirse a otra capa de software que maneja     objetivo es interceptar la información tecleada por el
el hardware.                                                 usuario (incluyendo contraseñas, números de cuenta y
                                                             claves de identificación personal (NIP).
LENGUAJE DE PROGRAMACIÓN: Lenguajes, inteligibles
LAN (Local Area Network): Redes de ordenadores                para los sistemas informáticos,        que permiten
comunicados entre a corta distancia mediante cables al        desarrollar aplicaciones informáticas.
efecto. Permiten tener distribuida la información y el
intercambio de archivos entre todos los usuarios de la        LENGUAJE      PROCEDIMENTAL:      Los    LENGUAJES
red, compartir bases de datos e las impresoras.               PROCEDIMENTALES expresan detalladamente las
                                                              instrucciones que es necesario seguir para realizar un
LÁPIZ ÓPTICO: Dispositivo fotosensible y con forma de         trabajo.
lápiz que proporciona información al ordenador al
desplazarse sobre una pantalla; informa sobre la parte        Ley Especial Contra Delitos Informáticos: el Estado tiene
de pantalla que señala.                                       el derecho y la obligación de garantizar la protección de
                                                              los usuarios de estos tipos de tecnología y es
LÁSER: Haz de luz muy preciso y potente, con diversas         precisamente sobre esta base que se crea la Ley
aplicaciones (tanto en informática como en general):          Especial Contra los Delitos Informáticos cuya
sistemas de medición, dispositivos de control, lectores y     publicación se realiza en la Gaceta Oficial de la
grabadoras de CD-ROM, impresoras láser, sistemas de           República Bolivariana de Venezuela Número 37.313 de
almacenamiento óptico, etc.                                   fecha 30 de octubre del año 2001.

LBA: Modalidad de direccionamiento del disco duro que         LIBRERÍA: Conjunto de módulos de programación que
permite acceder a particiones de disco de más de 528          se utilizan para desarrollar y diseñar aplicaciones.
Mbytes.
                                                              LINK: En una página web es un hiperenlace que permite
LCD (Liquid Cristal Display). Pantallas de cristal líquido    acceder directamente a otra página.
características de los equipos portátiles y de los relojes,
alculadoras, cámaras y vídeos digitales. Esta tecnología      LINUX: Sistema operativo gratuito, variante de Unix.
tiene la ventaja de permitir diseñar pantallas de grosor
fino y consumir poca potencia, aunque su calidad de           LISTA DE DISTRIBUCIÓN: Lista de personas suscritas a
visión no es alta, por falta de contraste. Existen tres       un grupo de discusión basado en correo electrónico.
sistemas: TFT, DSTN y STN. Actualmente también se             Cuando un suscriptor envía un mensaje de correo
desarrollan este tipo de pantallas para ordenadores de        electrónico a la lista de distribución, el mensaje es
sobremesa.                                                    recibido por todas las personas de la lista.

LENGUAJE DE AUTOR: Los LENGUAJES DE AUTOR                     LOGIN: Nombre o identificador de un usuario de un
son lenguajes de programación de muy alto nivel               sistema remoto en una red.
dirigidos a facilitar la elaboración de programas
informáticos a personas con pocos conocimientos
informáticos.
MATRICIAL: Tecnología de impresión tradicional que
Mensaje           de          datos:          cualquier    utiliza un sistema mecánico de impacto sobre una cinta
pensamiento,    idea,   imagen,      audio,   data    o    con tinta, con un proceso similar al de las máquinas de
información, expresados en un lenguaje conocido que        escribir.
puede ser explícito o secreto (encriptado), preparados
dentro de un formato adecuado para ser transmitido por     MEGAHERTZIO (MHz): Un millón de Hertzios. Unidad de
un sistema de comunicaciones.                              frecuencia que se utiliza para medir la velocidad de
                                                           proceso de los microprocesadores.
MACRO:       Automatización de determinadas tareas
mediante la grabación del proceso (utilizando códigos      MEMORIA: La MEMORIA Es el lugar donde el ordenador
específicos para cada programa) y la asignación al mismo   almacena los programas y las datos que está utilizando.
de una combinación de teclas.                              Los ordenadores sólo pueden procesar inmediatamente la
                                                           información que tienen en su memoria. Per eso, cuando
MAILING LIST: Direcciones de e-mail donde los              deseamos ejecutar un programa, hemos de cargarlo
subscriptores pueden intercambiar mensajes entre ellos.    (almacenarlo) previamente en la memoria.
Generalmente cada lista trata sobre un tema determinado.
                                                           MAC - DIRECCIÓN DE CONTROL DE ACCESO A
MAPA DE BITS (bit map): Gráfico en el que cada punto de    MEDIOS.      [ MAC - Media Access Control Address ].
una imagen se representa con uno o varios bytes            Dirección hardware de 6 bytes (48 bits) única que
(portadores de su color). Estas imágenes pueden ser        identifica únicamente cada nodo (tarjeta) de una red y se
manipuladas por la mayoría de programas de diseño. Los     representa en notación hexademinal. En redes IEEE 802,
formatos de mapa de bits más habituales son:               la capa Data Link Control (DLC) del Modelo de Referencia
BMP, TIFF, JPG, GIF.                                       OSI se divide en dos sub-capas: Logical Link Control
                                                           (LLC) y Media Access Control (MAC), la cual se conecta
MAPA DE MEMORIA: Tabla que muestra la situación que        directamente con el medio de red. Consecuentemente,
ocupan las diversas áreas de memoria de un ordenador       cada tipo de medio de red diferente requiere una capa
(memoria de pantalla, memoria disponible...)               MAC diferente. En redes que no siguen los estándares
                                                           IEEE 802 pero sí el modelo OSI , la dirección del nodo se
MÁSCARA: En los programas de dibujo, consiste en la        denomina Data Link control (DLC) address.
fijación de la zona de la imagen en la que se quiere
trabajar, de manera que sus modificaciones no alteren el   MALWARE. Programa o parte de un programa que tiene
resto del dibujo.                                          un efecto malicioso en la seguridad de los sistemas. Este
                                                           término engloba muchas definiciones como virus,
MASTER: En los ordenadores que tienen varios discos, el    gusanos, troyanos, spyware, etc. I
master es el disco principal, donde el ordenador va a
buscar el sistema operativo cuando se conecta. Los
discos secundarios se denominan esclavos.
NORMAS V: Normas internacionales de comunicación
                                                             telemática .que regulan las órdenes de programación y
NANOTECNOLOGÍA:          Tecnología    que     elabora       los estándares de compresión de duros que emplean los
instrumentos y robots minúsculos, de un tamaño               módems.
aproximado a 10-9. La nanotecnología tiene importantes
aplicaciones en medicina.                                    NOTEBOOK: Ordenador portátil de pequeño tamaño.

NAVEGADOR (browser): Programa que se emplea pata             Napster: Programa creado a finales de los años noventa
acceder a la información contenida en la World Wide Web      por el estudiante Shawn Fanning el cual permitia a los
y visualizarla. Los más utilizados son: Netscape y           usuarios de Internet la búsqueda y descarga de piezas
Microsoft Internet Explorer.                                 musicales en formato mp3.

NAVEGAR: Desplazarse por las páginas web de Internet
mediante un navegador                                        NAT: Network Address Translation o Network Address
                                                             Translator es la traducción de IPs privados de una red en
NETTIQUETTE: Código de conducta recomendado en las           IP públicos, para que la red pueda enviar paquetes al
comunicaciones por e-mail, y especialmente en los            exterior, y viceversa.
grupos de discusión y demás foros de Internet.
                                                             Navegando la red: Explorar el Internet en busca de
NETWORK: Red de trabajo entre varios ordenadores.            información.
NEWSGROUPS: Ver grupos de noticias.
                                                             NBA: NBA en ingles es Network Behavior Analysis
NICK. Nombre con el que se identifican los usuarios en       (Analisis del Comportamiento de la Red). Es un metodo
los canales de chat.                                         de ampliar la seguridad de una red privada, mediante el
                                                             monitoreo del trafico de la misma, notando cualquier
NODO DE INTERNET: Cualquiera de los servidores que           cosa rara que se salga de lo normal.
están permanentemente conectados en Internet.
                                                             NCSA:     Centro    Nacional    de   Aplicaciones  de
NOMBRE DE DOMINIO: El nombre de dominio identifica a         Supercómputo (National Center for Supercomputing
un ordenador en Internet, es una representación textual      Applications). Desarrolladores del visualizador Mosaic
de la dirección IP de un dominio, y evita que los usuarios   para el World Wide Web. Localizado en.
de Internet tengan que memorizar series de números.
Todos los nombres de dominio acaban con una etiqueta
de tipo de organización o código de país.
OCR (Optical Character Recognition): Sistema de
Ñ: Se pronuncia "enie". Letra característica del idioma      reconocimiento óptico de caracteres que permite
español. Debido a que su código ascii (164                   reconocer los caracteres y convertirlos a texto
minúscula, 165 mayúscula) se encuentra encima del tope       informático. Actualmente lo incorporan casi todos los
de 7 bits (156), no es posible usarla en una dirección de    escáneres; permiten recuperar en un editor de textos
email o dominio web.                                         (como si se hubieran tecleado) los caracteres de los
                                                             documentos escaneados.

                                                             OFF-LINE: Desconectado de la red.
Niños: De los delitos contra niños, niñas o adolescentes:
                                                             OFIMÁTICA: Estudia la informática y la tecnología
Artículo 23.- Difusión o exhibición de material              aplicada a las tareas de la oficina.
pornográfico. El que por cualquier medio que involucre el
uso             de             tecnologías             de    ON-LINE: En línea. Conectado a la red.
información, exhiba, difunda, transmita o venda material
pornográfico o reservado a personas adultas, sin realizar    ORDENADORES PERSONALES: Los ORDENADORES
previamente las debidas advertencias para que el usuario     PERSONALES son microordenadores de uso general que
restrinja el acceso a niños, niñas y adolescentes será       por sus altas prestaciones de trabajo, reducido volumen
sancionado con prisión de dos a seis años y multa de         y bajo precio se han introducido en casi todas las
doscientas a seiscientas unidades tributarias.               empresas y en buena parte de las casas particulares. El
                                                             primer ordenador personal fue el IBM-PC (1981) y poco
                                                             después se comercializó también el MACINTOSH de la
                                                             casa APPLE.
Artículo 24.- Exhibición pornográfica de niños o
adolescentes. El que por cualquier medio que involucre       ORGANIGRAMA: Diagrama que representa las diferentes
el uso de tecnologías de información, utilice a la persona   fases o funciones de un programa.
o imagen de un niño, niña o adolescente con fines
exhibicionistas o pornográficos, será penado con prisión     ORGWARE: Se refiere a los aspectos organizativos del
de cuatro a ocho años y multa de cuatrocientas a             uso de los sistemas informáticos que garantiza su buen
ochocientas unidades tributarias.                            funcionamiento y utilidad para realizar unas tareas
                                                             determinadas (término acuñado por Dobrov).

                                                             OVERCLOCKING: Operación que consiste en forzar al
                                                             microprocesador para que vaya a una velocidad superior
                                                             de la que tiene inicialmente establecida en fábrica.
PayPal: PayPal es una aplicación basada en Web para la
                                                            transferencia segura de fondos, entre cuentas de
                                                            miembros.
P2P: Peer-to-Peer. Comunicación bilateral exclusiva
entre dos personas a través de Internet para el             PCI: Payment Card Industry (Industria de Pagos con
intercambio de información en general y de archivos en      Tarjeta) es una serie de estándares de seguridad creados
particular (ej, BitTorrent, eMule.                          para manejar transacciones financieras; por ejemplo
                                                            establecer la forma de proteger un punto de venta de
Pagerank: Comunmente llamado PR, es un valor                posibles transacciones fraudulentas.
numérico que representa la importancia que una página
web tiene en Internet para Google.                          PCI: Acronimo del ingles Peripheral Component
                                                            Interconnect; es un standard creado por Intel
Página Web: Su contenido puede ir desde un texto corto      Corporation para los bus locales.
a un voluminoso conjunto de textos, gráficos estáticos o
en movimiento, sonido, etc, en lenguaje HTML.               PCMCIA: Tarjeta estandarizada de expansión, del tamaño
                                                            de una tarjeta de crédito, utilizada en ordenadores
Palmtop: Del inglés, palma de la mano. Pequeña              personales. En telecomunicaciones, uno de sus
computadora que se controla sin teclado, por medio de       principales usos es la transmisión de mensajes, datos y
pantalla táctil y además de otras funciones, permite la     faxes a través de computadoras portátiles y teléfonos
conexión con Internet.                                      móviles.

PAP: (Password Authentication Protocol) Protocolo de        PDA: Personal Digital Assitant (Asistente Digital
Autentificación por Password. Protocolo que permite al      Personal). Es un computadora muy pequeña cuya
sistema verificar la identidad del otro punto de la         principal función es, en principio, mantener una agenda
conexión mediante una contraseña.                           electrónica.

Paquete: Un paquete es un pedazo de información             PDC: (Personal Digital Celular). Celular Digital Personal.
enviada a través de la red. La unidad de datos que se       Estándar japonés para la telefonía móvil digital en las
envía a través de una red la cual se compone de un          bandas de 800 MHz y 1500 MHz.
conjunto de bits que viajan juntos.
                                                            PDF: Portable Document Format (Formato de Documento
Par Trenzado: Dispositivo parecido al cable telefónico el   Portable), formato gráfico creado por la empresa Adobe
cual contiene una mayor cantidad de cables. Es el medio     el cual reproduce cualquier tipo de documento en forma
físico por el cual pueden conectarse varias                 digital idéntica, permitiendo así la distribución
computadoras.                                               electrónica de los mismos a través de la red en forma de
                                                            archivos PDF. El programa gratuito Acrobat Reader de
Password: Ver Contraseña.                                   Adobe, permite la visualización de los PDFs.
QBE                                                         Quickcam
Acrónimo del ingles "Query By Example." (consulta por       Es la primera webcam comercializada masivamente,
ejemplo). QBE es una característica incluida en varias      producida por Connectix en la mitad de los años 90s,
aplicaciones de bases de datos que permiten una forma       empresa que fue comprada por Logitech en 1998.
fácil de manejar las consultas hacia una base de datos.
Un ejemplo de QBE es phpMyAdmin para el motor de
base de datos MySQL.                                        Quicktime
                                                            Popular formato de video (.mov) creado por Apple.

Qmail
Popular programa utilizado generalmente en entorno
Linux, para manejar los emails de un servidor. Compite      QWERTY es la forma como se le denomina al tipo de
con Sendmail.                                               teclado que más se usa en la actualidad. El nombre viene
                                                            de la forma como están distribuidas las letras y los
QR                                                          caracteres. Las teclas en la fila superior debajo de los
El código QR (Quick Response) fue diseñado para ser         numeros forman la palabra QWERTY al leerlas de
decodificado a alta velocidad. Es un código de barra de 2   izquierda a derecha.
dimensiones (2D) que consiste de módulos negros en
forma de cuadrados, en un fondo blanco. La data
codificada en el QR puede ser de cualquier tipo, como
por ejemplo data binaria y alfanumerica.

Quad-core
Los CPU con Quad-core tienen 4 núcleos procesadores.
Estos    núcleos      actúan    como     procesadores
separados, pero residen en un solo chip.

Queue
Es "una fila" de paquetes en espera de ser procesados.
RAM (Random Access Memory, memoria de acceso
RABBIT: [ Conejo ]. Programa que provoca procesos             aleatorio): Está integrada por uno o más chips y se utiliza
inútiles y se reproduce (como los conejos) hasta que se       como memoria principal de un ordenador, que mantiene
agota la capacidad del ordenador. I                           los datos y programas hasta que se desconecta la
                                                              máquina.
RADIUS - REMOTE AUTHENTICATION DIAL-IN USER                   Se trata de una memoria volátil (al desconectar el
SERVICE.:       Sistema de autenticación y accounting         ordenador se borra todo su contenido) de manera que si
empleado por la mayoría de proveedores de servicios de        tenemos almacenada alguna información importante
Internet (ISPs) si bien no se trata de un estándar oficial.   hemos de salvarla (guardar-la) en un disco antes de
Cuando el usuario realiza una conexión a su ISP debe          desconectar el aparato.
introducir      su      nombre       de      usuario     y
contraseña, información que pasa a un servidor RADIUS         RDSI: (Red Digital de Servicios Integrados). Estándar de
que chequeará que la información es correcta y                comunicaciones de alta velocidad que integra en una
autorizará el acceso al sistema del ISP si es así.            misma red digital (normalmente de fibra óptica) distintos
                                                              servicios como telefonía, transmisión de datos, correo
RÁFAGAS:        Transmisión de altos volúmenes de             electrónico o multimedia. La RDSI dispone en una misma
información en periodos de tiempo muy cortos y en             línea de dos canales y permite hablar por teléfono al
patrones no predecibles.                                      mismo tiempo que se navega por Internet o que se
                                                              manda un e-mail. La velocidad máxima de transmisión de
RAID:     Redundant Array of Inexpensive / Independet         información es de 128 Kbps)
Disks. [ Matriz Redundante de Discos Independientes de
Bajo Costo ]. Sistema de protección de los datos de las       REAL AUDIO: Formado de sonido. Los archivos de
unidades de disco duro del sistema. Se crea la                sonido Real Audio (RA) están muy comprimidos, pero es
redundancia      de   datos     en    una      o   más        necesario instalar plug-ins para que los navegadores
unidades, permitiendo la recuperación del sistema tras        puedan interpretarlos.
un fallo en una unidad de disco duro. Hay al menos
nueve tipos de RAID además de un grupo no redundante          REALIDAD VIRTUAL: Programas tridimensionales que
(RAID-0).    Existen   dos    tipos    principales   de       logran una apariencia de realidad, conjuntamente con un
implementación RAID: por softwate y por hardware.             conjunto de dispositivos como: cascos con gafas RV,
                                                              guantes con sensores... Tienen aplicaciones lúdicas, en
RAÍZ.: En sistemas de archivos se refiere al directorio       medicina, arquitectura...
raíz. En Unix, el término se refiere al usuario principal.
RARP.        Reverse Address Resolution Protocol. [           REALMEDIA: Formatos que ofrecen una buena
Protocolo de Resolución de Dirección de Retorno ].            compresión de audio (RA) y vídeo (RM). Tienen la función
Protocolo de bajo nivel para la asignación de direcciones     de streaming. Actualmente son muy utilizados.
IP a maquinas simples desde un servidor en una red
física.
SERVIDOR DE FICHEROS: Ordenador de una red que
                                                              mantiene ficheros en carpetas compartidas por los
Spam: o correos electrónicos, no solicitados para             usuarios de una red local.
propósito comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el mundo es         SERVIDOR DE INTERNET: Cualquiera de los ordenadores
relativamente nueva y por lo general impone normas que        que están permanentemente conectados a Internet, y
permiten la legalidad del Spam en diferentes niveles. El      facilitan la conexión temporal a otros ordenadores.
Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el      SERVIDOR      DE     LISTA:     Servidor    que gestiona
no recibir dicho mensaje publicitario o ser retirado de       automáticamente los mensajes que se envían los
listas de email.                                              suscriptores de las listas de distribución.

SEÑALES ANALÓGICAS: Una SEÑAL ANALÓGICA Es                    SERVIDOR DE NOTICIAS: Servidor que distribuye los
una señal que puede variar de manera continua. Entre          mensajes enviados a los grupos de noticias. Al cabo de
dos valores próximos siempre se pueden considerar             un tiempo los mensajes caducan y se eliminan del
valores intermedios. La temperatura que registra un           servidor.
termómetro de mercurio proporciona señales analógicas.
                                                              SERVIDOR WEB: Servidor que gestiona el acceso de los
SEÑALES DIGITALES: Una SEÑAL DIGITAL Es una señal             usuarios a las páginas web de la World Wide Web.
que sólo puede variar de manera discreta. Entre dos
valores consecutivos no puede haber ningún valor              SHAREWARE: Software que los usuarios pueden utilizar
intermedio. Un reloj digital proporciona señales digitales.   gratuitamente durante un periodo de tiempo determinado.
                                                              Más allá de este periodo, deben pagar una cuota si
SERVIDOR: Ordenador central de una red de                     desean seguir utilizándolo.
ordenadores que suministra programas y servicios
(impresora, disco duro, connexión a Internet...) a otros      SÍNCRONO: Método de comunicación serie en el que los
ordenadores menores llamados clientes. La filosofía           datos se envían como un flujo continuo de bits.
cliente/servidor como base informática de las empresas
está transformándose mediante sistemas basados en             SISTEMA EXPERTO: Es un programa que asesora al usuario como
Internet e intranets.                                         lo haría un experto. Constituye una aplicación práctica de la
                                                              inteligencia artificial.
SERVIDOR DE CORREO: Servidor que distribuye los
mensajes de salida de correo electrónico y que almacena       SISTEMA DE INFORMÁTICO : Entendemos por SISTEMA DE
los de entrada hasta que el usuario destinatario los lea.     INFORMACIÓN el conjunto de máquinas, programas informáticos
                                                              y técnicas de trabajo que se utilizan para procesar unos datos
                                                              concretos.
TELEPROCESO: Operaciones que se realizan de forma
                                                                     remota desde terminales conectados a una unidad
Tarjeta inteligente: rótulo, cédula o carnet que se utiliza          central (como en los cajeros automáticos de las
como instrumento de identificación, de acceso a un                   entidades bancarias)
sistema, de pago o de crédito y que contiene data,
información o ambas, de uso restringido sobre el usuario             TELNET: Protocolo que permite al usuario conectarse a
autorizado para portarla.                                            un ordenador remoto y utilizarlo como si estuviera en
                                                                     uno de sus terminales.
Terabyte: Es la unidad de medida de la capacidad de
memoria y de dispositivos de almacenamiento una                      TERABYTE: Unidad de medida de volumen de
unidad de almacenamiento tan desorbitada que resulta                 información que equivale a algo más de un trillón de
imposible imaginársela, ya que coincide con algo más de              bytes. Un uno seguido de dieciocho ceros.
un trillón de bytes (un uno seguido de dieciocho ceros).
                                                                     TERMINAL PUNTO DE VENTA: Máquina híbrida entre un
Tecnología de Información: rama de la tecnología que se              ordenador y un cajero automático que se encuentra en
dedica al estudio, aplicación y procesamiento de data, lo            muchos establecimientos comerciales. Lee códigos de
cual involucra la obtención, creación, almacenamiento,               barras, puede estar conectado con el almacén para el
administración, modificación, manejo, movimiento,                    control del stock y funciona como un terminal de pago
control,   visualización,    distribución,  intercambio,             conectado a un ordenador central.
transmisión o recepción de información en forma
automática, así como el desarrollo y uso del “hardware”,             TERMINAL: Dispositivo integrante de una red controlada
“firmware”,    “software”,     cualesquiera    de    sus             por una unidad central remota. A través del terminal se
componentes y todos los procedimientos asociados con                 solicitan y se envían datos a ordenador central, quien se
el procesamiento de data.                                            encarga de tramitar y almacenar la información. Hay
                                                                     terminales que además pueden ejecutar aplicaciones
TELEFONIA MÓVIL: Sistemas de telefonía sin cables. Podemos           individuales sin requerir el soporte del mainframe.
identificar tres generaciones: la inicial (solamente ofrecía
funciones de telefonía convencional), la GSM (permite                Tecnología: es el conjunto de conocimientos técnicos,
conexiones textuales a Internet, acceso a correo electrónico...) y   ordenados científicamente, que permiten diseñar y crear
la UMTS (que está por venir, y permitirá videocomunicaciones y       bienes y servicios que facilitan la adaptación al medio
acceso gráfico a Internet)                                           ambiente y satisfacer tanto las necesidades esenciales
                                                                     como los deseos de las personas. Es una palabra de
TELEMÁTICA: Ciencia nacida de la fusión de las                       origen griego, τεχνολογία, formada por téchnē (τέχνη,
telecomunicaciones y la informática. que estudia la comunicación     arte, técnica u oficio, que puede ser traducido como
entre ordenadores lejanos para que puedan intercambiarse             destreza) y logía (λογία, el estudio de algo).
información.
UNIDAD DE CONTROL: La UNIDAD DE CONTROL
U. Learning: es un concepto que hace referencia al          controla le ejecución de los programas y el
conjunto de actividades de aprendizaje (formativas y de     funcionamiento general de todo el sistema. Algunos
capacitación), apoyadas en la tecnología, y que son         ordenadores disponen de un segundo microprocesador,
accesibles en cualquier momento y lugar (incluso en los     el coprocesador matemático, para hacer algunas de
lugares que aún hoy no existen).                            estas tareas. En estos casos la velocidad de proceso del
                                                            ordenador aumenta considerablemente.
UMPER: Pequeña pieza de plástico y metal que se             UNIDAD CENTRAL: Ver CPU
inserta en las placas o dispositivos informáticos para
fijar una determinada opción de configuración.
                                                            UNIX: Sistema operativo de 32 bits empleado
UART (Universal Asynchronous Receiver/Transmiter)           principalmente en entornos científicos e industriales. Es
Circuito integrado (chip) que controla el puerto de         multiusuario (permite el trabajo simultáneo de muchos
comunicaciones serie. Actualmente se usan tipo UART         usuarios) y multitarea (ejecuta varias operaciones al
16450                                                       mismo tiempo).

UMTS (Universal Mobile Telecommunications System):          UPLOAD. (subir) Proceso de transferir información
Tercera generación de teléfonos móviles, que llegará tras   desde un ordenador cliente a otro servidor.
la inminente aparición del GPRS (la última evolución de
la generación GSM). UMTS permitirá la gestión de correo     UPS: Unidad de alimentación ininterrumpida, también
electrónico, la navegación por páginas web gráficas y la    conocida como SAI. Se activa automáticamente en caso
videocomunicación a velocidades de hasta 2 Mbps.            de corte eléctrico, permitiendo seguir el trabajo con el
                                                            ordenador sin perder los datos.
UNIDAD ARITMÉTICA Y LÓGICA (UAL): La UNIDAD
ARITMÉTICA Y LÓGICA (UAL) realiza las operaciones           USB (Universal Serial Bus ): Bus que permite la conexión
lógicas y aritméticas de los programas. Contiene un reloj   de todo tipo de periféricos. Su velocidad es de 12 Mbps.
interno que marca el ritmo con el que se ejecutan las       (muy suoperior a la del puerto serie) y permite la
instrucciones de los programas. Cuanto más alta sea su      conexión de hasta 127 dispositivos.
frecuencia (que se mide en Megahertz, Mhz), mayor será
la velocidad de proceso del ordenador.                      USENET: Red principal de grupos de noticias (news)
                                                            disponible a través de Internet.
UNIDAD DE DISCO: Término que se aplica a cualquier
disquetera, lector de CD-ROM o disco duro.                  UTILIDAD: Programa que complementa o mejora las
                                                            funciones de un sistema operativo o de un programa
                                                            concreto. Entre las más famosas se encuentran las
                                                            utilidades de Norton.
Virus. Es una serie de claves programáticas que pueden      VIDEOCONFERENCIA: Sistema mediante el cual dos o
adherirse a los programas legítimos y propagarse a otros    más personas pueden comunicarse (imagen, voz, texto) a
programas informáticos. Un virus puede ingresar en un       través de Internet.
sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el     VIDEOSTREAMING: Reproducción de vídeo en tiempo
método del Caballo de Troya                                 real desde Internet.

V.90: Estándard actual para el sistema de comunicación      VÍNCULO. Conexión entre páginas web (Ver: enclace).
entre los módems

VENTANA: Elemento básico de los entornos gráficos de        VRML (Virtual Reality Markup Language, lenguaje de
los sistemas operativos Windows y Mac. En las ventanas      modelado de realidad virtual): enguaje para el desarrollo
se muestran las opciones de un menú, el contenido de        de mundos virtuales que permite la visualización y el
las carpetas o la zona de trabajo de un programa. El        manejo de imágenes en 3-D en las páginas Web.
software de ventanas ha simplificado el uso del
ordenador, sustituyendo los sistemas operativos             VXD: Extensión distintiva de los archivos de vínculos
anteriores (como el MS-DOS) que exigían el uso de           dinámicos.
complicados comandos.
                                                            VDS: Virtual Dedicated Server (Servidor Virtual
VERSIÓN BETA: Versión de un programa que aún está en        Dedicado), también conocido como VPS de Virtual
fase de desarrollo y que todavía no se ha comercializado.   Private Server, es un método de particionar un servidor
A menudo se distribuyen gratuitamente por Internet para     físico en múltiples servidores, de forma que se
que los usuarias detecten problemas de funcionamiento.      comportan como servidores independientes, con sus
                                                            mismas capacidades.
VGA (Video Graphics Array): Estándar para monitores de
color que admitía inicialmente resoluciones 640x480 con     Veronica: Very Easy Rodent Oriented Net-wide Index to
una porfundidad de color de 16 colores y una frecuencia     Computerized Archives. Desarrollado en la Universidad
de refresco de la pantalla de 60 Hz. Actualmente el         de Nevada, es una herramienta para buscar en indices
estándar superVGA admite resoluciones superiores a          que contienen todos los servidores de titulos de gopher
1024x768, con profundidad de color de 32 bits y             en el mundo.
frecuencias de refresco de 85 Hz.
WEB-TV: Dispositivo que se conecta al televisor y al
W3C: El World Wide Web Consortium (W3C) es un                teléfono      y, con   la  ayuda    de    un    teclado
consorcio internacional en donde organizaciones, los         inalámbrico, permite sin más navegar por Internet desde
usuarios y empleados de tiempo completo desarrollan          el televisor.
estándares y especificaciones relacionados al WWW. Se
creo en 1994 por Tim Berners-Lee, inventor del World         WEBSITE (espacio web, sitio web): Dentro de Internet,
Wide Web y otros.                                            conjunto de páginas web de un mismo propietario
                                                             (persona, empresa, institución...) relacionadas entre si
WAN: Siglas del inglés Wide Area Network (Red de Área        mediante enlaces hipertextuales.
Amplia). Es una red de computadoras conectadas entre sí,
usando líneas terrestres o incluso satélites para            WI-FI (Wireless Infranet). Red inalamabrica por
interconectar redes LAN en un área geográfica extensa        microondas, que tiene un alcance de unos 400 metros.
que puede ser hasta de miles de kilómetros.
                                                             WINDOWS: Sistema operativo para ordenadores PC de
WAP: Wireless Application Protocol. Protocolo de             Microsoft, basado en ventanas, que permitió la evolución
Aplicación Inalámbrica. Permite a los usuarios de            del sistema operativo MS/DOS a un interfaz más atractivo
celulares el acceso a servidores web especializados,         y amigable.
visualizando la información en el visor del teléfono.
                                                             WINSOCK: Software que actúa de interface entre el
Wardriving: Es el nombre que se le ha dado en ingles al      sistema operativo Windows y las aplicaciones para la
acto de buscar redes Wi-Fi, en un carro o vehiculo en        conexión telemática.
movimiento, usando laptps, pda o celulares con WiFi.
                                                             WINZIP: Programa muy extendido que realiza la
Warez: En el argot de Internet, se refiere a software que    compresión de ficheros para facilitar su transporte.
haya sido pirateado o copiado ilegalmente.                   WORKSTATION: Estación de trabajo en una red
                                                             informática.
Wav: Extensión de tipo de formato de sonido. Tamaño
variable que depende de si es de 8 o 16 bits, si es sonido   WWW (World Wide Web): La telaraña mundial. Gran
estéreo o mono, etc.                                         sistema de información en Internet formado por todas las
                                                             páginas web alojadas en los servidores de la Red y
WEB-CT: Sistema integral para la organizaciónd e             relacionadas entre si mediante enlaces o hipervínculos.
cdursos on-line ( http://www.webct.com/webct/).
Xeon: Es un microprocesador Pentium de 400 MHz
                                                          hecho por Intel para servidores y estaciones.
xDSL:x Digital Subscriber Line. Líneas de Subscripción
Digital. Tecnología de transmisión que permite que los    XHTML: Siglas del ingles eXtensible HyperText Markup
hilos telefónicos de cobre convencionales transporten     Language. XHTML es basicamente HTML expresado
hasta 16 Mbps (megabits por segundo) mediante             como XML valido. Es más estricto a nivel tecnico, pero
técnicas de compresión. Hay diversos modalidades de       esto permite que posteriormente sea más fácil al hacer
esta tecnología, tales como ADSL, HDSL y RADSL,           cambios, buscar errores, etc
siendo la ADSL la más utilizada actualmente.
                                                          XML: eXtensible Markup Language. Lenguaje Extensible
                                                          de Marcado. Lenguaje desarrollado por el W3
X window: Entorno gráfico no exclusivo que se usa         Consortium para permitir la descripción de información
frecuentemente en Unix / Linux, de fuente abierta. Fue    contenida en el WWW a través de estándares y formatos
desarrollado en MIT y es independiente del hardware o     comunes, de manera que tanto los usuarios de Internet
del sistema operativo.                                    como programas específicos (agentes) puedan buscar,
                                                          comparar y compartir información en la red.
X.25: Protocolo de transmisión de datos para conectar a
computadoras      a redes      públicas  de paquetes      Xmodem: Protocolo utilizado para transferir archivos de
conmutados. Ha sido reemplazado ampliamente por           un servidor a una computadora conectada vía modem, el
otras tecnologías, como el frame relay.                   cual es principalmente usado para extraer archivos de
                                                          un BBS.
X.400 (X.400): Estándares de CCITT e ISO para correo
electrónico. Utilizados principalmente en Europa y        XSLT: Acrónimo del ingles "Extensible Style Sheet
Canadá, se han ido integrando progresivamente en          Language Transformation". Aunque XML es un lenguaje
Internet.                                                 de estándares, no todos los documentos XML usan el
                                                          mismo tipo de formato. Por lo tanto, estos documentos a
xDSL: x Digital Subscriber Line. Líneas de Subscripción   veces necesitan ser "transformados" o modificados para
Digital. Tecnología de transmisión que permite que los    que otro programa pueda leerlos. XSLT hace esta
hilos telefónicos de cobre convencionales transporten     transición posible.
hasta 16 Mbps (megabits por segundo) mediante
técnicas de compresión. Hay diversos modalidades de       XUL: eXtensible User-interface Language. Un lenguaje de
esta tecnología, tales como ADSL, HDSL y RADSL,           marcación similar a HTML y basado en XML. XUL se usa
siendo la ADSL la más utilizada actualmente.              para definir como aparecerá la interfaz para los usuarios
                                                          de un software.
Ytalk: Programa en ambiente UNIX similar a IRC que
permite la comunicación en tiempo real entre varios        Zipear:Se refiere a la acción de comprimir en un solo
usuarios.                                                  archivo a un grupo de archivos que por lo general se
                                                           comprimen también para que ocupen el menor espacio
Yahoo                                                      posible en la computadora y aminore el tiempo en que se
                                                           transmiten a través de Internet.
Yahoo a diferencia de los "spiders" o "crawlers" (como
google por ejemplo) es un directorio, editado por          Zettabyte: Un zettabyte es 2 a la 70 potencia, o
humanos.                                                   1,180,591,620,717,411,303,424 bytes. Un zettabyte son
                                                           1,024 exabytes y precede al yottabyte Ya que un
Ymodem                                                     zettabyte es un tamaño tan enorme, esta unidad de
Es un protocolo de transferencia de archivos para PC.      medida se usa muy poco. Su símbolo es ZB.
Utiliza el método de detección de errores por CRC,
bloques de 1024 bytes y un bloque extra al principio de    ZIF: Un ZIF (Zero Insertion Force) es la forma fisica como
la transferencia que incluye el nombre del archivo, el     los microprocesadores Intel 486 y Pentium hasta el
tamaño y la fecha.                                         Pentium II conectan la tarjeta madre (motherboard) de la
                                                           computadora con el Bus de Data. Un socket de ZIF
Yottabyte                                                  contiene una "palanca" que se abre y se cierra,
Unidad de información que equivale a 1000 zettabytes o     asegurando que el microprocesador se mantenga en su
10^24 bytes (1,208,925,819,614,629,174,706,176 bytes).     lugar.
Símbolo YB.
                                                           Zipear: Se refiere a la acción de comprimir en un solo
Youtube.com                                                archivo a un grupo de archivos que por lo general se
Sitio web con millones de videos que provienen de          comprimen también para que ocupen el menor espacio
cualquiera que tenga una camara digital en adelante. Fue   posible en la computadora y aminore el tiempo en que se
adquirido por Google en 2006 por sumas astronomicas        transmiten a través de Internet.
de dinero. En nuestro concepto, valio la pena.
Youtube.com                                                Zmodem: Protocolo utilizado para transferir archivos de
                                                           un servidor a una computadora conectada vía modem, el
Ytalk                                                      cual es principalmente usado para extraer archivos de
Programa en ambiente UNIX similar a IRC que permite la     un BBS. Más rápido que Xmodem.
comunicación en tiempo real entre varios usuarios.

YUV
Método que define a una señal de video que separa los
componentes de luminancia (Y) y crominancia (UV).
BIBLIOGRAFÍA
•   Glosario de Informática e Internet (2012). Última actualización. Extraído el 30 de mayo de 2012 de
    http://www.internetglosario.com/
•   Marqués, P. (2005). Glosario de Informática. Extraído 30 de mayo de 2012 desde
    http://peremarques.pangea.org/glosinfo.htm
•   Galeón, M. (2003) Diccionario de Términos Informáticos. Extraído el 29 de mayo de 20012
•   Cabrera, Henry. (2012). Glosario de Términos de Computación. Extraído el 29 de mayo de 2012 de
    http://www.monografias.com/trabajos/gloscompu/gloscompu.shtml
•   Ministerio del Poder Popular para Ciencia, Tecnología e industrias Intermedias. Ley Especial Contra
    los Delitos Informáticos (2001)

Contenu connexe

Tendances

Tendances (14)

Glosario de terminos informaticos
Glosario de terminos  informaticosGlosario de terminos  informaticos
Glosario de terminos informaticos
 
Trabajo 1 del dia 1
Trabajo 1 del dia 1Trabajo 1 del dia 1
Trabajo 1 del dia 1
 
Trabajo 1 del dia 1
Trabajo 1 del dia 1Trabajo 1 del dia 1
Trabajo 1 del dia 1
 
Meli1
Meli1Meli1
Meli1
 
Glosario de términos informáticos tic
Glosario de términos informáticos ticGlosario de términos informáticos tic
Glosario de términos informáticos tic
 
Moreno angela tics_3
Moreno angela tics_3Moreno angela tics_3
Moreno angela tics_3
 
Ticccccc
TiccccccTicccccc
Ticccccc
 
Glosario Informatico pdf
Glosario Informatico pdfGlosario Informatico pdf
Glosario Informatico pdf
 
Internet & recursos en linea
Internet & recursos en lineaInternet & recursos en linea
Internet & recursos en linea
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Glosario informatico
Glosario informaticoGlosario informatico
Glosario informatico
 
Internet y recursos en linea
Internet y recursos en lineaInternet y recursos en linea
Internet y recursos en linea
 
Practica 15-01-2014
Practica 15-01-2014Practica 15-01-2014
Practica 15-01-2014
 
Terminos informaticos
Terminos informaticosTerminos informaticos
Terminos informaticos
 

Similaire à Términos informática

Similaire à Términos informática (20)

Términos informática
Términos informáticaTérminos informática
Términos informática
 
Términos informática
Términos informáticaTérminos informática
Términos informática
 
Dicconario informatico
Dicconario informaticoDicconario informatico
Dicconario informatico
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informatico por velasco andres
Diccionario informatico por velasco andresDiccionario informatico por velasco andres
Diccionario informatico por velasco andres
 
Diccionario de informatica e internet
Diccionario de informatica e internetDiccionario de informatica e internet
Diccionario de informatica e internet
 
Diccionario de informatica e internet
Diccionario de informatica e internetDiccionario de informatica e internet
Diccionario de informatica e internet
 
Internet
InternetInternet
Internet
 
Diccionario
DiccionarioDiccionario
Diccionario
 
04.01terminologia internet
04.01terminologia internet04.01terminologia internet
04.01terminologia internet
 
Terminos Informaticos
Terminos InformaticosTerminos Informaticos
Terminos Informaticos
 
Glosario de informatica
Glosario de informaticaGlosario de informatica
Glosario de informatica
 
Diccionario de sistemas e informatica
Diccionario de sistemas e informaticaDiccionario de sistemas e informatica
Diccionario de sistemas e informatica
 
Internet y Recursos en línea
Internet y Recursos en líneaInternet y Recursos en línea
Internet y Recursos en línea
 
Diccionario de informática
Diccionario de informáticaDiccionario de informática
Diccionario de informática
 
Garcia islenny producto_3
Garcia islenny producto_3Garcia islenny producto_3
Garcia islenny producto_3
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Hotmail (1)
Hotmail (1)Hotmail (1)
Hotmail (1)
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 

Términos informática

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR INSTITUTO DE MEJORAMIENTO PROFESIONAL DEL MAGISTERIO DIDÁCTICA DE LA ESPECIALIDAD PROF. YEINILINE ACOSTA Autores: BOHÓRQUEZ MARÍA PEDRO FLORES SILVA NEIRIDA Especialidad: Informática VALENCIA, JUNIO 2012
  • 2. GLOSARIO DE TÉRMINOS INFORMÁTICOS
  • 3. Acceso indebido: Art. 6 De los delitos contra los sistemas que utilizan tecnologías de información. Toda persona que Apropiaciación de propiedad intelectual: según el Artículo sin la debida autorización o excediendo la que hubiere 21 de la Ley Especial contra delitos inforrmáticos: quien sin obtenido, acceda, intercepte, interfiera o use un sistema autorización de su propietario y con el fin de obtener algún que utilice tecnologías de información, será penado con provecho prisión de uno a cinco años y multa de diez a cincuenta económico, reproduzca, modifique, copie, distribuya o unidades tributarias. divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice Acceso : Saltar a: navegación, búsqueda tecnologías de información, será sancionado con prisión de En informática un acceso es el resultado positivo de una uno a cinco años y multa de cien a quinientas unidades autentificación, para que el acceso dure un tiempo tributarias. predeterminado, el servidor guarda en el cliente una cookie, esta permitirá que el usuario pueda entrar a su Active X: Un software desarrollado por Microsoft y lanzado cuenta en el servidor hasta que esta caduque. al mercado en 1997, que permite que programas o contenido sea llevado a computadoras con Windows por AGP: Accelerated Graphics Port. Es una especificación de medio del World Wide Web. bus que proporciona una conexión directa entre el adaptador de gráficos y la memoria. Adobe: Adobe Systems Incorporated es una empresa de software, fundada en 1982 por John Warnock y Charles AIFF: Del inglés Audio Interchange File Format (Formato de Geschke cuando salieron de Xerox Parc. Son los creadores Archivo de Audio Intercambiable), formato de archivos de de PDF, y de programas como audio co-desarrollado por Apple Computer. Se utiliza para Photoshop, Illustrator, Acrobat, entre otros. Sitio web: almacenar sampleos de alta calidad de audio. www.adobe.com Ajax: Asynchronous JavaScript And XML. Es una técnica AdSense: Es el sistema de Google de publicidad en la red de desarrollo web para crear aplicaciones web interactivas. internet. ADSL: Línea de Subscripción Asimétrica Digital. Tecnología Algoritmo: Palabra que viene del nombre del matemático que mejora el ancho de banda de los hilos del cableado árabe Al-Khwarizmi (780 - 850 aprox.). Define el conjunto de telefónico convencional que transporta hasta 16 Mbps instrucciones que sirven para ejecutar una tarea o resolver (megabits por segundo) gracias a una serie de métodos de un problema. Los motores de búsqueda usan algoritmos compresión. para mostrar los resultados de búsquedas. AdWords:Sistema de Google de anuncios publicitarios de Alias: Apodo o Pseudónimo. Nombre usualmente corto y texto o graficos, que usualmente aparecen en el lado fácil de recordar que se utiliza en lugar de otro nombre derecho de la pantalla de los resultados de búsqueda. usualmente largo y difícil de memorizar. También pueden aparecer en la red de sitios web que estan afiliados a AdSense de Google.
  • 4. Broadband: Se refiere generalmente a conexiones al Internet con mucho más ancho de banda que con un Backup: Copia de Respaldo o Seguridad. Acción de copiar modem de "dial-up" convencional. No hay una archivos o datos de forma que estén disponibles en caso especifcación sobre la velocidades, pero por lo general de que un fallo produzca la perdida de los originales. Esta Cable Modem, DSL o ADSL. sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica. Browser: Aplicación para visualizar todo tipo de información y navegar por el www con funcionalidades Bluetooth: Estándar de transmisión de datos inalámbrico plenamente multimedia. Como ejemplo de navegadores vía radiofrecuencia de corto alcance (unos 10 metros). tenemos Internet Explorer, Firefox, Chrome y Safari. Entre otras muchas aplicaciones, permite la comunicación entre videocámaras, celulares y computadoras que tengan BBS (Bulletin Board System): Tablero de Anuncios este protocolo, para el intercambio de datos digitalizados Electrónico. Servidor de comunicaciones que proporciona (vídeo, audio, texto). a los usuarios servicios variados como e-mail o transferencia de ficheros. Originalmente funcionaban a BMP: Bit Map (mapa de bits). Formato de archivos gráficos través de líneas telefónicas normales, en la actualidad se de Windows. Es preferible usar JPG, PNG o GIF antes que pueden encontrar también en Internet. BMP, ya que usualmente los archivos bitmap son mucho mas grandes en tamaño (bytes) que los otros formatos BEDO: Burst-EDO, tipo de memoria RAM, de mejores mencionados. características que la DRAM, FPM y EDO y similares o mejores que la SDRAM. Boolean: Esta es la lógica que las computadoras usan para determinar si una declaración es falsa o verdadera. Beta: Versión anterior a la Alfa y que puede ser la versión definitiva que se comercializará en un determinado tiempo. Boot: En términos sencillos, boot es prender la Binario: Código básico de la informática que reduce todo computadora. tipo de información a cadenas de ceros y unos, que rigen las instrucciones y respuestas del microprocesador. Bps: Bits por Segundo. Velocidad a la que se transmiten los bits en un medio de comunicación. BIOS: Basic Input-Output System, sistema básico de entrada-salida. Programa incorporado en un chip de la Bridge: placa base que se encarga de realizar las funciones básicas En redes de computadoras, un "bridge" (puente), conecta de manejo y configuración de la PC. dos o más redes de área local (LAN) y WLAN entre si. Bit (binary digit): Unidad básica de información representada por ceros y unos que se van sucediendo para Brillo: Volumen de luz que se emite de un monitor o conformar los distintos significados. dispositivo de proyección. El brillo de un proyector se mide en ANSI lúmenes.
  • 5. Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos Contenido obsceno u ofensivo dicho contenido puede ser ilegal. Igualmente, no existe una El contenido de un website o de otro medio de normativa legal universal y la regulación judicial puede comunicación puede ser obsceno u ofensivo por una gran variar de país a país, aunque existen ciertos elementos gama de razones. En ciertos casos dicho contenido puede comunes. Sin embargo, en muchas ocasiones, los ser ilegal. Igualmente, no existe una normativa legal tribunales terminan siendo árbitros cuando algunos universal y la regulación judicial puede variar de país a grupos se enfrentan a causa de contenidos que en un país país, aunque existen ciertos elementos comunes. Sin no tienen problemas judiciales, pero sí en otros. Un embargo, en muchas ocasiones, los tribunales terminan contenido puede ser ofensivo u obsceno, pero no siendo árbitros cuando algunos grupos se enfrentan a necesariamente por ello es ilegal. causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser Cracker: es el término que define a programadores ofensivo u obsceno, pero no necesariamente por ello es maliciosos y ciberpiratas que actúan con el objetivo de ilegal. violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso CAM: Fabricación asistida por computadora. periodístico del término. Canal alpha: Información que acompaña a ciertas texturas que indica el nivel de transparencia que hay que aplicar Cyberpunk: son los vándalos de páginas web o sistemas sobre ellas. informatizados. Destruyen el trabajo ajeno. Canal: Lugar Web que entrega el contenido de Internet en la PC. Los canales copian automáticamente el contenido Computación educativa: la posibilidad de disponer de desde Internet al sistema cuando nos suscribimos a un equipos de cómputo, con las capacidades sitio. actuales, tarjetas de video, monitores de alta Cancelmoose: Persona que declara la guerra al spamming. resolución, dispositivos de memoria de más de cuatro Carpeta: Contenedor que sirve para almacenar archivos u gigabytes, software integrado, etc.), en los ámbitos otras carpetas. familiares, escolares y de los negocios, plantea retos y posibilidades nunca imaginadas a los procesos Carrier: Operador de Telefonía que proporciona conexión a formativos, de comunicación y de convivencia humanas. Internet a alto nivel. Estos retos, cuestionan las formas instituidas de hacer educación en el sistema educativo y en las instituciones Caudal: Cantidad de ocupación de un ancho de banda. escolares. CCIIT (International Consultative Committee on Telegraphy Cracker: El que comete delitos informáticos con afán de and Telephony): Comité Consultivo de Telegrafía y lucro. Individuo con amplios conocimientos informáticos Telefonía. Organización que establece estándares que desprotege/piratea programas o produce daños en internacionales sobre telecomunicaciones. sistemas o redes.
  • 6. Driver: pequeño programa cuya función es controlar el funcionamiento de un dispositivo de la PC bajo un Data: El nombre genérico para cualquier cosa que determinado sistema operativo. entre, salga o se guarde en una computadora o cualquier DSP: Procesador Digital de Señal. Procesador de sonido otro medio, siempre y cuando sea todo en formato digital. incluido en algunas placas de sonido para proporcionar funcionalidades avanzadas. DRAM: Tipo de memoria RAM dinámica, la más utilizada actualmente. Densidad de palabras clave: La densidad de las palabras Delito informático, o crimen electrónico, es el término clave, o keywords, se refiere a la division del total de las genérico para aquellas operaciones ilícitas realizadas por palabras en el texto entre la cantidad de veces que aparece medio de Internet o que tienen como objetivo destruir y un keyword en particular. Dependiendo de los porcentajes, dañar ordenadores, medios electrónicos y redes de y los algoritmos de lo buscadores web, los sitios son Internet. Sin embargo, las categorías que definen un delito posicionados en los buscadores. informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el Desarrollador de Web: Web developer - Persona o empresa robo, chantaje, falsificación y la malversación de caudales responsable de la programación de un sitio web así la cual públicos en los cuales ordenadores y redes han sido incluye, si se da el caso, plataformas de comercio utilizados. Con el desarrollo de la programación y de electrónico. Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Desencriptación: Descifrado. Recuperación del contenido Delito informático, o crimen electrónico, es el término real de una información previamente encriptada o cifrada. genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y Desfragmentar: Desfragmentar un disco duro es el proceso dañar ordenadores, medios electrónicos y redes de en el cual se reorganiza la data del disco duro para que este Internet. Sin embargo, las categorías que definen un delito de una manera más eficiente, por lo tanto, el disco duro informático son aún mayores y complejas y pueden incluir funciona más rapido y mejor. delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales DHCP: Siglas del inglés "Dynamic Host Configuration públicos en los cuales ordenadores y redes han sido Protocol." Protocolo Dinámico de Configuración del Host. utilizados. Con el desarrollo de la programación y de Un servidor de red usa este protocolo para asignar de Internet, los delitos informáticos se han vuelto más forma dinámica las direcciones IP a las diferentes frecuentes y sofisticados. computadoras de la red. Download: (bajar) Bajarse un fichero de un servidor de DHTML: Dynamic HTML. HTML dinámico. Una extensión de Internet. HTML que permite, entre otras cosas, de la inclusión de DES: Estándar de Cifrado de Datos. Algoritmo de cifrado de pequeñas animaciones y menús dinámicos en páginas web. datos el cual utiliza bloques de datos de 64 bits y una clave
  • 7. Espionaje informático: Spywares son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su EDI (Electronical Data Interchange): Intercambio consentimiento, a fin de trazar un perfil comercial Electrónico de Datos. completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones EDO: tipo de memoria RAM, de mejores características que que tengan utilidad para el agente. Los programas tienen la la DRAM y FPM pero inferior a la SDRAM. capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede de Efecto moaré: Fenómeno que se produce al interferir la una empresa o persona a fin de ser comercializadas. rejilla del monitor con determinadas resoluciones y se manifiesta en una serie de ondas u olas moviéndose por la Escalabilidad: Capacidad de ampliación de las PC’s. pantalla. Escáner: dispositivo capaz de introducir información EFF (Electronic Frontier Foundation): Fundación Frontera óptica (documentos, fotos, etc) en la PC. Electrónica. Organización para la defensa de los derechos Escritorio: Pantalla inicial o espacio de trabajo que aparece en el Cyberespacio. al cargar Windows, sobre el cual vamos a realizar todo nuestro trabajo. EGA: Extended Graphics Array, o dispositivo gráfico extendido. Un tipo de tarjeta gráfica capaz de obtener hasta ESDI: (Enhanced Small Device Interface – interfase 640x350 puntos con 16 colores. mejorada para pequeños dispositivos). Antigua tecnología para el diseño y manejo de dispositivos, generalmente EIDE: Enhanced IDE, o IDE mejorado. Actualmente el discos rígidos, hoy totalmente en desuso. estándar para manejo de discos rígidos; también llamado Atapi o Ata-4. Permite manejar hasta 4 dispositivos (discos Ethernet: un estándar para redes de PC s muy utilizado por rígidos, CD-ROM, etc.) en dos canales IDE separados, cada su aceptable velocidad y bajo costo. Admite distintas uno con su interrupción IRQ correspondiente. En la velocidades según el tipo de hardware utilizado, siendo las actualidad, la práctica totalidad de las PC s llevan una más comunes 10 Mbits/s y 100 Mbits/s (comúnmente controladora EIDE integrada en la placa base. denominadas Ethernet y Fast Ethernet respectivamente). EISA: Extended-ISA, tipo de Slot para placas de ampliación basado en el estándar ISA, pero de 32 bits y capaz de 32 Explorador: (Navegador) Aplicación mediante la cual MB/s de transferencia; actualmente en desuso debido a la podemos visualizar páginas Web de Internet (en inglés implantación del PCI. browser). Los más conocidos son el Internet Explorer, Ejecución dinámica: Tecnología que permite al Netscape Navigator, Opera, etc. microprocesador adelantarse a las instrucciones de los Explorador de Windows: Utilidad para ver el contenido de componentes del sistema y ejecutarlas con mayor rapidez. nuestro equipo, unidades de red y que está basado en una estructura jerárquica.
  • 8. Fingering: Medio de reunir información sobre un usuario de la red a partir de su nombre, dirección de correo, etc. Fraude: Art. 14 de la Ley Especial Contra los Delitos Informáticos. Todo aquel, que a través del uso indebido de Fraudes cometidos mediante la manipulación de tecnologías de información, valiéndose de cualquier computadoras: dentro de esta clasificación tenemos: manipulación en sistemas o en cualquiera de sus componentes, o en la data o información en ellos *El llamado "caballo de Troya": que consiste en introducir contenida, consiga insertar instrucciones falsas o en un sistema conocido por el autor de la maniobra y fraudulentas, que produzcan un resultado que permita desconocido por la víctima, un programa a través del cual obtener un provecho injusto en perjuicio ajeno, será el autor puede acceder a ese u otros programas del penado con prisión de tres a siete años y multa de usuario. trescientas a setecientas unidades tributarias. *El "salame"(salami tecniques): consiste en alterar un programa que maneja cuentas bancarias y logra que Favoritos: Carpeta donde guardamos los vínculos o sumas casi imperceptibles de algunas de ellas se direcciones de las páginas que nos gustan de Internet. acrediten en otras cuentas manejadas por el autor, de las FDD: (Floppy Disk Device) forma inglesa de denominar la que luego extrae el dinero así obtenido. disquetera. 2) Falsificaciones informáticas (utilizar la computadora para falsificar documentos comerciales) . FDI: (Fiber Digital Device Interface) Dispositivo Interfase 3) Reproducción no autorizada de programas informativos de Fibra (óptica) Digital. de protección legales (seria el caso de la reproducción no autorizada de programas informáticos, aquí le bien jurídico FIF: (Fractal Image Format) Formato de fichero gráfico que tutelado es la propiedad intelectual) ahorra espacio y conserva la máxima calidad. 4) Atentados contra el software: Accesos fraudulentos y daños a los sistemas: violando las Filtro anisotrópico: Técnica de suavizado superior en defensas existentes de sistema, puede ingresarse a los calidad al filtro tri-linear al tener en cuenta la perspectiva computadores y atentar el software allí contenido. en la que se encuentran los puntos; como requiere más Una vez producido el acceso fraudulento al sistema se tiempo de cálculo resulta algo más lento. puede dar 3 situaciones: a) Que el autor sólo quiera conocer los datos privados del Filtro bi-linear: Suavizado que se aplica entre dos píxeles dueño del sistema. Esta acción, la mayoría de las veces contiguos de una textura. Se consigue interpolando los tiene implicaciones únicamente civiles. valores de color de los puntos adyacentes. b) Acceder sigilosamente a través de la computadora a Filtro tri-linear: Parecido al bi-linear, pero algo más preciso documentos o informaciones de carácter político, social, al emplear un mayor número de puntos adyacentes. militar o económico que deban permanecer secretos en función de la seguridad, de la defensa o de las relaciones Firewall: (pared de fuego) Dispositivos de seguridad a exteriores de la nación. entradas no autorizadas. Se trata de cualquier programa c) Alterar o destruir datos de los sistemas pertenecientes a que protege a una red de otra red. particulares o bien la información contenida en ellos.
  • 9. Google: Buscador de páginas web en Internet (y el más popular por el momento). Introduce páginas web en su Gopher: Sistema de búsqueda de información en Internet base de datos por medio de robots (a los robots de google a base de menús, que permite navegar por directorios FTP se le conocen como googlebots). Sitio web: y bases de datos. www.google.com. Gateway: Un gateway es un punto de red que actúa como Googlebot: Es el bot de Google. entrada a otra red. En el internet, un nodo o "parada" puede ser un "nodo gateway" o un "nodo host". Gopher: Sistema de búsqueda de información en Internet a base de menús, que permite navegar por directorios FTP GIF: Siglas del inglés Graphics Interchange Format, es un y bases de datos. tipo de archivo binario que contiene imágenes comprimidas. GPL: Acrónimo en inglés de General Public License (Licencia Pública General). Esta licencia regula los Gigabit: No debe ser confundido con Gigabyte. Un gigabit derechos de autor de los programas de software libre (free es igual a 10^9 (1,000,000,000) bits, que equivalen a 125 software) promovido por el Free Software Foundation megabytes decimales. (FSF) en el marco de la iniciativa GNU. Gigabyte: El gigabyte (GB) equivale a 1.024 millones de GPS: Global Positioning System. Sistema de localización bytes, o 1024 Megabytes Se usa comúnmente para geográfica vía satélite capaz de dar la localización de una describir el espacio disponible en un medio de persona u objeto dotado de un transmisor-receptor GPS almacenamiento. Hay 1024 Gigabytes en un Terabyte. con una precisión mínima de 10 metros. Gigahertz: Un gigahertz equivale a 1,000 megahertz (MHz) GSM: o 1,000,000,000 Hz. Es comúnmente usado para medir las Sistema Global para Comunicaciones Móviles. Sistema velocidades de los procesadores de las computadoras. compatible de telefonía móvil digital desarrollado en Europa con la colaboración de operadores, Gmail: Gmail es el servicio de email (correo electrónico) Administraciones Públicas y empresas. gratis, de Google. http://www.gmail.com Gusano: Programa informático que se autoduplica y GNU: La letras GNU se refieren en inglés a No es UNIX autopropaga. En contraste con los virus, los gusanos (Not UNIX); es un sistema de programas compatible con suelen estar especialmente escritos para redes. Los UNIX desarrollado por el Free Software Foundation (FSF). gusanos de redes fueron definidos por primera vez por Gnutella: Sistema mediante el cual los usuarios pueden Shoch & Hupp, de Xerox, en la revista ACM intercambiar archivos a través de Internet directamente y Communications (Marzo 1982). El primer gusano famoso sin tener que pasar por un sitio web, mediante una técnica de Internet apareció en Noviembre de 1988 y se propagó denominada peer-to-peer (P2P) por sí solo a más de 6.000 sistemas a lo largo de Internet.
  • 10. HDTV: Del inglés "High Definition Television." (Televisión Hacker: es un individuo que crea y modifica software y de Alta Definición). Es un estándar de alta calidad de video hardware de computadoras, para desarrollar nuevas desarrollado para reemplazar formatos de video anteriores funciones o adaptar las antiguas, sin que estas llamado SDT (Standard Definitivion Television, Televisión modificaciones sean dañinas para el usuario del mismo. de Definición Estándar). Hostigamiento / Acoso El hostigamiento o acoso es un contenido que se dirige de Header: Parte inicial de un paquete que precede a los datos manera específica a un individuo o grupo con comentarios propiamente dichos y que contiene las direcciones del derogativos a causa de su sexo, raza, religión, remitente y del destinatario, control de errores y otros nacionalidad, orientación sexual, etc. Esto ocurre por lo campos. general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Hipertexto: Cualquier documento que contiene vínculos Todo comentario que sea derogatorio u ofensivo es con otros documentos de forma que al seleccionar un considerado como hostigamiento o acoso. vinculo se despliega automáticamente el segundo documento. Hacking ético: Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática Hipervínculo: Vínculo existente en un documento y seguridad para realizar pruebas en redes y encontrar hipertexto que apunta o enlaza a otro documento que vulnerabilidades, para luego reportarlas y que se tomen puede ser o no otro documento hipertexto. medidas, sin hacer daño. Hit: Término algo confuso debido a que puede referirse a Handshake: (Apretón de Manos) Protocolo de comienzo de distintos conceptos los cuales están relacionados al comunicación entre dos máquinas o sistemas. acceso a una página web. Hardware: Maquinaria. Componentes físicos de una Hurto: De los Delitos contra la propiedad. Cap. II. Art. 13. computadora o de una red (a diferencia de los programas o quien a través de tecnologías de información, acceda, elementos lógicos que los hacen funcionar). intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de HDMI: Acrónimo del ingles "High-Definition Multimedia bienes o valores tangibles o intangibles de carácter Interface" (Interfaz Multimedia de Alta Definición). Es una patrimonial sustrayéndolos a su tenedor, con el fin de interfaz digital para transmitir data de audio y video en un procurarse un provecho económico pata si o para otro, mismo cable. La mayoría de los HDTV, DVD, Blu-ray, cajas será sancionado con prisión de dos a seis años y multas de de cable y consolas de juegos tienen soporte para HDMI. doscientas a seiscientas unidades tributarias.
  • 11. Internet: (International Network) Red de redes mundial. Telaraña o entramado mundial. También llamada World ICMP (Internet Control Message Protocol): Protocolo Wide Web (WWW), conjunto de redes WAN que permiten Internet de Control de Mensajes. la comunicación de millones de usuarios de todo el Icono: Imagen que representa un archivo, una unidad, mundo. una carpeta u otro elemento. Informática Educativa: La Humanidad se encuentra en IDE: (Integrated Drive Electronics – disco con la una era de Información y Conocimiento . La informática electrónica integrada) Una tecnología para el diseño y educativa es un campo que emerge de la interdisciplina manejo de dispositivos, generalmente discos rígidos, que se da entre la Informática y la Educación para dar hoy en día el estándar entre las PC”s de prestaciones solución a tres problemas básicos: Aplicar Informática "normales". El número máximo de dispositivos que en Educación, Aplicar Educación en Informática y pueden ser manejados por una controladora IDE es de Asegurar el desarrollo del propio campo. Los 2, mientras que si es EIDE pueden ser hasta 4. educadores del nuevo milenio somos Informáticos Educativos, es decir, interpretamos nuestra realidad IEEE: (Institute of Electrical and Electronics Engineers) educativa en términos de materia, energía e información Instituto de Ingenieros Eléctricos y Electrónicos. para hacerle frente a los retos y resolver los problemas Asociación Norteamericana. que nos plantea el mundo actual. IEEE 1394: ver "FireWire". InfoGuíaWeb: directorio web contiene más de dieciséis IETF: (Internet Engineering Task Force) Grupo de Tareas mil páginas de Ingeniería de Internet. Asociación de técnicos que organizan las tareas de ingeniería, principalmente de ISO: International Standards Organization es una red de telecomunicaciones en Internet. institutos nacionales de estándares constituido por 157 países, un miembro por país, con un secretariado Implementar: Implantar o instalar un sistema o diseño central en Geneva, Suiza, en donde se coordina todo el informático o incorporar una tecnología novedosa. sistema. Es el desarrollador y publicador de Estándares Internacionales más grande del mundo. Importar: Transferir o enviar archivos a otro programa distinto del que los generó. ISP: Internet Service Provider. Proveedor de Servicio Internet. Empresa que provee la conexión de Imprimir: Acción de plasmar en papel la información computadoras a Internet, ya sea por líneas dedicadas obtenida en pantalla (texto, gráficos, imágenes, etc.) broadband o dial-up. Iniciar sesión: Identificarse y obtener acceso a un equipo mediante nombre de usuario y contraseña.
  • 12. Joomla: Glosario de términos utilizados en Joomla. Tipos: Informática, Internet. JAVA: Lenguaje de programación, desarrollado por Sun Microsystem, que también se utiliza para incluir JACK. Tipo de conexión que utilizan muchos cables, pequeños programas (applets) en las páginas Web, que por ejemplo los de algunos dispositivos de sonido. se activan al cargar la página. Permiten introducir má sinteracción en las páginas web. El sistema ActiveX de Microsoft funciona de forma parecida. J2EE. (Java 2 Enterprise Edition). Define un estándar para el desarrollo de aplicaciones empresariales JAVASCRIPT: Lenguaje complementario de Java que se multicapa diseñado por Sun Microsystems. J2EE utiliza para insertar "scripts" con funcionalidades simplifica las aplicaciones empresariales basándolas en diversas en las páginas web. Forman parte del lenguaje componentes modulares y estandarizados, proveyendo HTML dinámico; son programas que se insertan un completo conjunto de servicios a estos componentes, totalmente en las páginas web y se ejecutan en los y manejando muchos de las funciones de la aplicación ordenadores clientes. de forma automática, sin necesidad de una programación compleja. JOYSTICK: Periférico de entrada de información diseñado específicamente para los videojuegos. Los hay J2ME. (Java 2 Platform Micro Edition). Edición Micro. de muchos tipos, pero el más utilizado es una especie de Una última versión reducida de Java 2 orientada a palanca con botones. aplicaciones para dispositivos electrónicos, como JPG / JPEG (Joint Photographics Experts): Formato para móviles, PDAs, etc. comprimir y almacenar imágenes de mapas de bits. Muy utilizado en Internet. Pueden soportar paletas de 16 JAZ. Antiguo dispositivo de almacenamiento que utiliza millones de colores (24 bits). Ofrecen más calidad que cartuchos que internamente son muy parecidos a un las GIF. disco duro (no poseen el cabezal lectograbador, pues se encuentra en la unidad Jaz). Permite un máximo de 1 o 2 JUMPER: Pequeña pieza de plástico y metal que se GB de almacenamiento en sus cartuchos y una inserta en las placas o dispositivos informáticos para velocidad de transferencia de 5 MB/seg, con un tiempo fijar una determinada opción de configuración. de acceso de 15 ms. J2ME: Java 2 Micro Edition. Versión Sun Microsystems de Java 2 destinada a dispositivos de recursos limitados JDBC. Java Data Base Connectivity. Aplicación de la como PDAs, teléfonos móviles, sistemas electrónicos interfaz de un programa utilizado para conectar para vehículos, hornos microondas de última generación programas escritos en Java a los datos de las bases de con interfaz de interacción con el usuario y otros, datos comunes. requiriendo tan sólo un mínimo de 128 Kb de RAM. Así, esta plataforma Java está destinada a procesadores JDML. Java MicroStation Development Language. mucho menos potentes que los utilizados habitualmente Lenguaje de programación basado en Java desarrollado como PCs. por Bentley Systems Inc.
  • 13. KERNING. Término utilizado en autoedición, consiste en ajustar el espacio existente entre las letras de un texto para que éste ocupe más o menos espacio. KB. Kilobyte. Unidad de medida utilizada en informática que equivale a 1.024 bytes. KEY. [ Llave ]. Clave de acceso a un software o sistema. KBPS. Iniciales de Kilo Bits por segundo (1,000 bits por KEYBOARD. Teclado. Conjunto de teclas de entrada. En segundo). Velocidad de transmisión de información. terminales y computadores personales, el teclado incluye las teclas de una máquina de escribir estándar y varias KBYTE. Contracción de Kilo Byte (1,000 bytes = 7,400 teclas especiales tales como control, alt y esc, así como bites). Unidad de almacenamiento de información. Indice las teclas de función. KDE. Acrónimo que significa "K Desktop KEYBOARD BUFFER. Memoria intermedia del teclado. Environment", uno de los GUI más importantes para Banco de memoria o área de memoria reservada que sistemas UNIX. Puede encontrar información más almacena pulsaciones de teclas hasta que el programa detallada en www.kde.org. KDE es un entorno de puede aceptarlas. Esto permite que mecanógrafos escritorio libre desarrollado por cientos de personas de rápidos puedan continuar escribiendo mientras el todas partes del mundo. El proyecto KDE fue fundado en programa se pone al corriente. 1996 por Matthias Ettrich (que había desarrollado anteriormente otro programa de renombre como es Lyx, el editor visual de código latex) y rápidamente se le KEYGEN. Programas creados por Crackers, los cuales unieron decenas de programadores interesados en hacer son capaces de generar las claves de registro de un Linux (y Unix en general) mas fácil de usar. En 1998 programa shareware. Estos generadores de registro, apareció la versión 1.0 de KDE. Fruto de la experiencia normalmente muestran el número de serie a introducir en adquirida en sucesivas versiones, muchos de los la aplicación que se quiere registrar. programas y librerías fueron rediseñadas y algunas incluso reescritas dando lugar a la serie 2.x. KEYLOGGER. Programa que recoge las pulsaciones que realiza el usuario sobre el teclado para enviárselo a KERNEL. Núcleo. Parte fundamental de un través de internet, averiguando normalmente las programa, por lo general de un sistema operativo, que contraseñas que el usuario teclea. reside en memoria todo el tiempo y que provee los servicios básicos. Es la parte del sistema operativo que KEYLOGGING. Programa incluido en algunos productos está más cerca de la máquina y puede activar el hardware comerciales gratuitos (shareware o freeware) cuyo directamente o unirse a otra capa de software que maneja objetivo es interceptar la información tecleada por el el hardware. usuario (incluyendo contraseñas, números de cuenta y claves de identificación personal (NIP).
  • 14. LENGUAJE DE PROGRAMACIÓN: Lenguajes, inteligibles LAN (Local Area Network): Redes de ordenadores para los sistemas informáticos, que permiten comunicados entre a corta distancia mediante cables al desarrollar aplicaciones informáticas. efecto. Permiten tener distribuida la información y el intercambio de archivos entre todos los usuarios de la LENGUAJE PROCEDIMENTAL: Los LENGUAJES red, compartir bases de datos e las impresoras. PROCEDIMENTALES expresan detalladamente las instrucciones que es necesario seguir para realizar un LÁPIZ ÓPTICO: Dispositivo fotosensible y con forma de trabajo. lápiz que proporciona información al ordenador al desplazarse sobre una pantalla; informa sobre la parte Ley Especial Contra Delitos Informáticos: el Estado tiene de pantalla que señala. el derecho y la obligación de garantizar la protección de los usuarios de estos tipos de tecnología y es LÁSER: Haz de luz muy preciso y potente, con diversas precisamente sobre esta base que se crea la Ley aplicaciones (tanto en informática como en general): Especial Contra los Delitos Informáticos cuya sistemas de medición, dispositivos de control, lectores y publicación se realiza en la Gaceta Oficial de la grabadoras de CD-ROM, impresoras láser, sistemas de República Bolivariana de Venezuela Número 37.313 de almacenamiento óptico, etc. fecha 30 de octubre del año 2001. LBA: Modalidad de direccionamiento del disco duro que LIBRERÍA: Conjunto de módulos de programación que permite acceder a particiones de disco de más de 528 se utilizan para desarrollar y diseñar aplicaciones. Mbytes. LINK: En una página web es un hiperenlace que permite LCD (Liquid Cristal Display). Pantallas de cristal líquido acceder directamente a otra página. características de los equipos portátiles y de los relojes, alculadoras, cámaras y vídeos digitales. Esta tecnología LINUX: Sistema operativo gratuito, variante de Unix. tiene la ventaja de permitir diseñar pantallas de grosor fino y consumir poca potencia, aunque su calidad de LISTA DE DISTRIBUCIÓN: Lista de personas suscritas a visión no es alta, por falta de contraste. Existen tres un grupo de discusión basado en correo electrónico. sistemas: TFT, DSTN y STN. Actualmente también se Cuando un suscriptor envía un mensaje de correo desarrollan este tipo de pantallas para ordenadores de electrónico a la lista de distribución, el mensaje es sobremesa. recibido por todas las personas de la lista. LENGUAJE DE AUTOR: Los LENGUAJES DE AUTOR LOGIN: Nombre o identificador de un usuario de un son lenguajes de programación de muy alto nivel sistema remoto en una red. dirigidos a facilitar la elaboración de programas informáticos a personas con pocos conocimientos informáticos.
  • 15. MATRICIAL: Tecnología de impresión tradicional que Mensaje de datos: cualquier utiliza un sistema mecánico de impacto sobre una cinta pensamiento, idea, imagen, audio, data o con tinta, con un proceso similar al de las máquinas de información, expresados en un lenguaje conocido que escribir. puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por MEGAHERTZIO (MHz): Un millón de Hertzios. Unidad de un sistema de comunicaciones. frecuencia que se utiliza para medir la velocidad de proceso de los microprocesadores. MACRO: Automatización de determinadas tareas mediante la grabación del proceso (utilizando códigos MEMORIA: La MEMORIA Es el lugar donde el ordenador específicos para cada programa) y la asignación al mismo almacena los programas y las datos que está utilizando. de una combinación de teclas. Los ordenadores sólo pueden procesar inmediatamente la información que tienen en su memoria. Per eso, cuando MAILING LIST: Direcciones de e-mail donde los deseamos ejecutar un programa, hemos de cargarlo subscriptores pueden intercambiar mensajes entre ellos. (almacenarlo) previamente en la memoria. Generalmente cada lista trata sobre un tema determinado. MAC - DIRECCIÓN DE CONTROL DE ACCESO A MAPA DE BITS (bit map): Gráfico en el que cada punto de MEDIOS. [ MAC - Media Access Control Address ]. una imagen se representa con uno o varios bytes Dirección hardware de 6 bytes (48 bits) única que (portadores de su color). Estas imágenes pueden ser identifica únicamente cada nodo (tarjeta) de una red y se manipuladas por la mayoría de programas de diseño. Los representa en notación hexademinal. En redes IEEE 802, formatos de mapa de bits más habituales son: la capa Data Link Control (DLC) del Modelo de Referencia BMP, TIFF, JPG, GIF. OSI se divide en dos sub-capas: Logical Link Control (LLC) y Media Access Control (MAC), la cual se conecta MAPA DE MEMORIA: Tabla que muestra la situación que directamente con el medio de red. Consecuentemente, ocupan las diversas áreas de memoria de un ordenador cada tipo de medio de red diferente requiere una capa (memoria de pantalla, memoria disponible...) MAC diferente. En redes que no siguen los estándares IEEE 802 pero sí el modelo OSI , la dirección del nodo se MÁSCARA: En los programas de dibujo, consiste en la denomina Data Link control (DLC) address. fijación de la zona de la imagen en la que se quiere trabajar, de manera que sus modificaciones no alteren el MALWARE. Programa o parte de un programa que tiene resto del dibujo. un efecto malicioso en la seguridad de los sistemas. Este término engloba muchas definiciones como virus, MASTER: En los ordenadores que tienen varios discos, el gusanos, troyanos, spyware, etc. I master es el disco principal, donde el ordenador va a buscar el sistema operativo cuando se conecta. Los discos secundarios se denominan esclavos.
  • 16. NORMAS V: Normas internacionales de comunicación telemática .que regulan las órdenes de programación y NANOTECNOLOGÍA: Tecnología que elabora los estándares de compresión de duros que emplean los instrumentos y robots minúsculos, de un tamaño módems. aproximado a 10-9. La nanotecnología tiene importantes aplicaciones en medicina. NOTEBOOK: Ordenador portátil de pequeño tamaño. NAVEGADOR (browser): Programa que se emplea pata Napster: Programa creado a finales de los años noventa acceder a la información contenida en la World Wide Web por el estudiante Shawn Fanning el cual permitia a los y visualizarla. Los más utilizados son: Netscape y usuarios de Internet la búsqueda y descarga de piezas Microsoft Internet Explorer. musicales en formato mp3. NAVEGAR: Desplazarse por las páginas web de Internet mediante un navegador NAT: Network Address Translation o Network Address Translator es la traducción de IPs privados de una red en NETTIQUETTE: Código de conducta recomendado en las IP públicos, para que la red pueda enviar paquetes al comunicaciones por e-mail, y especialmente en los exterior, y viceversa. grupos de discusión y demás foros de Internet. Navegando la red: Explorar el Internet en busca de NETWORK: Red de trabajo entre varios ordenadores. información. NEWSGROUPS: Ver grupos de noticias. NBA: NBA en ingles es Network Behavior Analysis NICK. Nombre con el que se identifican los usuarios en (Analisis del Comportamiento de la Red). Es un metodo los canales de chat. de ampliar la seguridad de una red privada, mediante el monitoreo del trafico de la misma, notando cualquier NODO DE INTERNET: Cualquiera de los servidores que cosa rara que se salga de lo normal. están permanentemente conectados en Internet. NCSA: Centro Nacional de Aplicaciones de NOMBRE DE DOMINIO: El nombre de dominio identifica a Supercómputo (National Center for Supercomputing un ordenador en Internet, es una representación textual Applications). Desarrolladores del visualizador Mosaic de la dirección IP de un dominio, y evita que los usuarios para el World Wide Web. Localizado en. de Internet tengan que memorizar series de números. Todos los nombres de dominio acaban con una etiqueta de tipo de organización o código de país.
  • 17. OCR (Optical Character Recognition): Sistema de Ñ: Se pronuncia "enie". Letra característica del idioma reconocimiento óptico de caracteres que permite español. Debido a que su código ascii (164 reconocer los caracteres y convertirlos a texto minúscula, 165 mayúscula) se encuentra encima del tope informático. Actualmente lo incorporan casi todos los de 7 bits (156), no es posible usarla en una dirección de escáneres; permiten recuperar en un editor de textos email o dominio web. (como si se hubieran tecleado) los caracteres de los documentos escaneados. OFF-LINE: Desconectado de la red. Niños: De los delitos contra niños, niñas o adolescentes: OFIMÁTICA: Estudia la informática y la tecnología Artículo 23.- Difusión o exhibición de material aplicada a las tareas de la oficina. pornográfico. El que por cualquier medio que involucre el uso de tecnologías de ON-LINE: En línea. Conectado a la red. información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar ORDENADORES PERSONALES: Los ORDENADORES previamente las debidas advertencias para que el usuario PERSONALES son microordenadores de uso general que restrinja el acceso a niños, niñas y adolescentes será por sus altas prestaciones de trabajo, reducido volumen sancionado con prisión de dos a seis años y multa de y bajo precio se han introducido en casi todas las doscientas a seiscientas unidades tributarias. empresas y en buena parte de las casas particulares. El primer ordenador personal fue el IBM-PC (1981) y poco después se comercializó también el MACINTOSH de la casa APPLE. Artículo 24.- Exhibición pornográfica de niños o adolescentes. El que por cualquier medio que involucre ORGANIGRAMA: Diagrama que representa las diferentes el uso de tecnologías de información, utilice a la persona fases o funciones de un programa. o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penado con prisión ORGWARE: Se refiere a los aspectos organizativos del de cuatro a ocho años y multa de cuatrocientas a uso de los sistemas informáticos que garantiza su buen ochocientas unidades tributarias. funcionamiento y utilidad para realizar unas tareas determinadas (término acuñado por Dobrov). OVERCLOCKING: Operación que consiste en forzar al microprocesador para que vaya a una velocidad superior de la que tiene inicialmente establecida en fábrica.
  • 18. PayPal: PayPal es una aplicación basada en Web para la transferencia segura de fondos, entre cuentas de miembros. P2P: Peer-to-Peer. Comunicación bilateral exclusiva entre dos personas a través de Internet para el PCI: Payment Card Industry (Industria de Pagos con intercambio de información en general y de archivos en Tarjeta) es una serie de estándares de seguridad creados particular (ej, BitTorrent, eMule. para manejar transacciones financieras; por ejemplo establecer la forma de proteger un punto de venta de Pagerank: Comunmente llamado PR, es un valor posibles transacciones fraudulentas. numérico que representa la importancia que una página web tiene en Internet para Google. PCI: Acronimo del ingles Peripheral Component Interconnect; es un standard creado por Intel Página Web: Su contenido puede ir desde un texto corto Corporation para los bus locales. a un voluminoso conjunto de textos, gráficos estáticos o en movimiento, sonido, etc, en lenguaje HTML. PCMCIA: Tarjeta estandarizada de expansión, del tamaño de una tarjeta de crédito, utilizada en ordenadores Palmtop: Del inglés, palma de la mano. Pequeña personales. En telecomunicaciones, uno de sus computadora que se controla sin teclado, por medio de principales usos es la transmisión de mensajes, datos y pantalla táctil y además de otras funciones, permite la faxes a través de computadoras portátiles y teléfonos conexión con Internet. móviles. PAP: (Password Authentication Protocol) Protocolo de PDA: Personal Digital Assitant (Asistente Digital Autentificación por Password. Protocolo que permite al Personal). Es un computadora muy pequeña cuya sistema verificar la identidad del otro punto de la principal función es, en principio, mantener una agenda conexión mediante una contraseña. electrónica. Paquete: Un paquete es un pedazo de información PDC: (Personal Digital Celular). Celular Digital Personal. enviada a través de la red. La unidad de datos que se Estándar japonés para la telefonía móvil digital en las envía a través de una red la cual se compone de un bandas de 800 MHz y 1500 MHz. conjunto de bits que viajan juntos. PDF: Portable Document Format (Formato de Documento Par Trenzado: Dispositivo parecido al cable telefónico el Portable), formato gráfico creado por la empresa Adobe cual contiene una mayor cantidad de cables. Es el medio el cual reproduce cualquier tipo de documento en forma físico por el cual pueden conectarse varias digital idéntica, permitiendo así la distribución computadoras. electrónica de los mismos a través de la red en forma de archivos PDF. El programa gratuito Acrobat Reader de Password: Ver Contraseña. Adobe, permite la visualización de los PDFs.
  • 19. QBE Quickcam Acrónimo del ingles "Query By Example." (consulta por Es la primera webcam comercializada masivamente, ejemplo). QBE es una característica incluida en varias producida por Connectix en la mitad de los años 90s, aplicaciones de bases de datos que permiten una forma empresa que fue comprada por Logitech en 1998. fácil de manejar las consultas hacia una base de datos. Un ejemplo de QBE es phpMyAdmin para el motor de base de datos MySQL. Quicktime Popular formato de video (.mov) creado por Apple. Qmail Popular programa utilizado generalmente en entorno Linux, para manejar los emails de un servidor. Compite QWERTY es la forma como se le denomina al tipo de con Sendmail. teclado que más se usa en la actualidad. El nombre viene de la forma como están distribuidas las letras y los QR caracteres. Las teclas en la fila superior debajo de los El código QR (Quick Response) fue diseñado para ser numeros forman la palabra QWERTY al leerlas de decodificado a alta velocidad. Es un código de barra de 2 izquierda a derecha. dimensiones (2D) que consiste de módulos negros en forma de cuadrados, en un fondo blanco. La data codificada en el QR puede ser de cualquier tipo, como por ejemplo data binaria y alfanumerica. Quad-core Los CPU con Quad-core tienen 4 núcleos procesadores. Estos núcleos actúan como procesadores separados, pero residen en un solo chip. Queue Es "una fila" de paquetes en espera de ser procesados.
  • 20. RAM (Random Access Memory, memoria de acceso RABBIT: [ Conejo ]. Programa que provoca procesos aleatorio): Está integrada por uno o más chips y se utiliza inútiles y se reproduce (como los conejos) hasta que se como memoria principal de un ordenador, que mantiene agota la capacidad del ordenador. I los datos y programas hasta que se desconecta la máquina. RADIUS - REMOTE AUTHENTICATION DIAL-IN USER Se trata de una memoria volátil (al desconectar el SERVICE.: Sistema de autenticación y accounting ordenador se borra todo su contenido) de manera que si empleado por la mayoría de proveedores de servicios de tenemos almacenada alguna información importante Internet (ISPs) si bien no se trata de un estándar oficial. hemos de salvarla (guardar-la) en un disco antes de Cuando el usuario realiza una conexión a su ISP debe desconectar el aparato. introducir su nombre de usuario y contraseña, información que pasa a un servidor RADIUS RDSI: (Red Digital de Servicios Integrados). Estándar de que chequeará que la información es correcta y comunicaciones de alta velocidad que integra en una autorizará el acceso al sistema del ISP si es así. misma red digital (normalmente de fibra óptica) distintos servicios como telefonía, transmisión de datos, correo RÁFAGAS: Transmisión de altos volúmenes de electrónico o multimedia. La RDSI dispone en una misma información en periodos de tiempo muy cortos y en línea de dos canales y permite hablar por teléfono al patrones no predecibles. mismo tiempo que se navega por Internet o que se manda un e-mail. La velocidad máxima de transmisión de RAID: Redundant Array of Inexpensive / Independet información es de 128 Kbps) Disks. [ Matriz Redundante de Discos Independientes de Bajo Costo ]. Sistema de protección de los datos de las REAL AUDIO: Formado de sonido. Los archivos de unidades de disco duro del sistema. Se crea la sonido Real Audio (RA) están muy comprimidos, pero es redundancia de datos en una o más necesario instalar plug-ins para que los navegadores unidades, permitiendo la recuperación del sistema tras puedan interpretarlos. un fallo en una unidad de disco duro. Hay al menos nueve tipos de RAID además de un grupo no redundante REALIDAD VIRTUAL: Programas tridimensionales que (RAID-0). Existen dos tipos principales de logran una apariencia de realidad, conjuntamente con un implementación RAID: por softwate y por hardware. conjunto de dispositivos como: cascos con gafas RV, guantes con sensores... Tienen aplicaciones lúdicas, en RAÍZ.: En sistemas de archivos se refiere al directorio medicina, arquitectura... raíz. En Unix, el término se refiere al usuario principal. RARP. Reverse Address Resolution Protocol. [ REALMEDIA: Formatos que ofrecen una buena Protocolo de Resolución de Dirección de Retorno ]. compresión de audio (RA) y vídeo (RM). Tienen la función Protocolo de bajo nivel para la asignación de direcciones de streaming. Actualmente son muy utilizados. IP a maquinas simples desde un servidor en una red física.
  • 21. SERVIDOR DE FICHEROS: Ordenador de una red que mantiene ficheros en carpetas compartidas por los Spam: o correos electrónicos, no solicitados para usuarios de una red local. propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es SERVIDOR DE INTERNET: Cualquiera de los ordenadores relativamente nueva y por lo general impone normas que que están permanentemente conectados a Internet, y permiten la legalidad del Spam en diferentes niveles. El facilitan la conexión temporal a otros ordenadores. Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el SERVIDOR DE LISTA: Servidor que gestiona no recibir dicho mensaje publicitario o ser retirado de automáticamente los mensajes que se envían los listas de email. suscriptores de las listas de distribución. SEÑALES ANALÓGICAS: Una SEÑAL ANALÓGICA Es SERVIDOR DE NOTICIAS: Servidor que distribuye los una señal que puede variar de manera continua. Entre mensajes enviados a los grupos de noticias. Al cabo de dos valores próximos siempre se pueden considerar un tiempo los mensajes caducan y se eliminan del valores intermedios. La temperatura que registra un servidor. termómetro de mercurio proporciona señales analógicas. SERVIDOR WEB: Servidor que gestiona el acceso de los SEÑALES DIGITALES: Una SEÑAL DIGITAL Es una señal usuarios a las páginas web de la World Wide Web. que sólo puede variar de manera discreta. Entre dos valores consecutivos no puede haber ningún valor SHAREWARE: Software que los usuarios pueden utilizar intermedio. Un reloj digital proporciona señales digitales. gratuitamente durante un periodo de tiempo determinado. Más allá de este periodo, deben pagar una cuota si SERVIDOR: Ordenador central de una red de desean seguir utilizándolo. ordenadores que suministra programas y servicios (impresora, disco duro, connexión a Internet...) a otros SÍNCRONO: Método de comunicación serie en el que los ordenadores menores llamados clientes. La filosofía datos se envían como un flujo continuo de bits. cliente/servidor como base informática de las empresas está transformándose mediante sistemas basados en SISTEMA EXPERTO: Es un programa que asesora al usuario como Internet e intranets. lo haría un experto. Constituye una aplicación práctica de la inteligencia artificial. SERVIDOR DE CORREO: Servidor que distribuye los mensajes de salida de correo electrónico y que almacena SISTEMA DE INFORMÁTICO : Entendemos por SISTEMA DE los de entrada hasta que el usuario destinatario los lea. INFORMACIÓN el conjunto de máquinas, programas informáticos y técnicas de trabajo que se utilizan para procesar unos datos concretos.
  • 22. TELEPROCESO: Operaciones que se realizan de forma remota desde terminales conectados a una unidad Tarjeta inteligente: rótulo, cédula o carnet que se utiliza central (como en los cajeros automáticos de las como instrumento de identificación, de acceso a un entidades bancarias) sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario TELNET: Protocolo que permite al usuario conectarse a autorizado para portarla. un ordenador remoto y utilizarlo como si estuviera en uno de sus terminales. Terabyte: Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento una TERABYTE: Unidad de medida de volumen de unidad de almacenamiento tan desorbitada que resulta información que equivale a algo más de un trillón de imposible imaginársela, ya que coincide con algo más de bytes. Un uno seguido de dieciocho ceros. un trillón de bytes (un uno seguido de dieciocho ceros). TERMINAL PUNTO DE VENTA: Máquina híbrida entre un Tecnología de Información: rama de la tecnología que se ordenador y un cajero automático que se encuentra en dedica al estudio, aplicación y procesamiento de data, lo muchos establecimientos comerciales. Lee códigos de cual involucra la obtención, creación, almacenamiento, barras, puede estar conectado con el almacén para el administración, modificación, manejo, movimiento, control del stock y funciona como un terminal de pago control, visualización, distribución, intercambio, conectado a un ordenador central. transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, TERMINAL: Dispositivo integrante de una red controlada “firmware”, “software”, cualesquiera de sus por una unidad central remota. A través del terminal se componentes y todos los procedimientos asociados con solicitan y se envían datos a ordenador central, quien se el procesamiento de data. encarga de tramitar y almacenar la información. Hay terminales que además pueden ejecutar aplicaciones TELEFONIA MÓVIL: Sistemas de telefonía sin cables. Podemos individuales sin requerir el soporte del mainframe. identificar tres generaciones: la inicial (solamente ofrecía funciones de telefonía convencional), la GSM (permite Tecnología: es el conjunto de conocimientos técnicos, conexiones textuales a Internet, acceso a correo electrónico...) y ordenados científicamente, que permiten diseñar y crear la UMTS (que está por venir, y permitirá videocomunicaciones y bienes y servicios que facilitan la adaptación al medio acceso gráfico a Internet) ambiente y satisfacer tanto las necesidades esenciales como los deseos de las personas. Es una palabra de TELEMÁTICA: Ciencia nacida de la fusión de las origen griego, τεχνολογία, formada por téchnē (τέχνη, telecomunicaciones y la informática. que estudia la comunicación arte, técnica u oficio, que puede ser traducido como entre ordenadores lejanos para que puedan intercambiarse destreza) y logía (λογία, el estudio de algo). información.
  • 23. UNIDAD DE CONTROL: La UNIDAD DE CONTROL U. Learning: es un concepto que hace referencia al controla le ejecución de los programas y el conjunto de actividades de aprendizaje (formativas y de funcionamiento general de todo el sistema. Algunos capacitación), apoyadas en la tecnología, y que son ordenadores disponen de un segundo microprocesador, accesibles en cualquier momento y lugar (incluso en los el coprocesador matemático, para hacer algunas de lugares que aún hoy no existen). estas tareas. En estos casos la velocidad de proceso del ordenador aumenta considerablemente. UMPER: Pequeña pieza de plástico y metal que se UNIDAD CENTRAL: Ver CPU inserta en las placas o dispositivos informáticos para fijar una determinada opción de configuración. UNIX: Sistema operativo de 32 bits empleado UART (Universal Asynchronous Receiver/Transmiter) principalmente en entornos científicos e industriales. Es Circuito integrado (chip) que controla el puerto de multiusuario (permite el trabajo simultáneo de muchos comunicaciones serie. Actualmente se usan tipo UART usuarios) y multitarea (ejecuta varias operaciones al 16450 mismo tiempo). UMTS (Universal Mobile Telecommunications System): UPLOAD. (subir) Proceso de transferir información Tercera generación de teléfonos móviles, que llegará tras desde un ordenador cliente a otro servidor. la inminente aparición del GPRS (la última evolución de la generación GSM). UMTS permitirá la gestión de correo UPS: Unidad de alimentación ininterrumpida, también electrónico, la navegación por páginas web gráficas y la conocida como SAI. Se activa automáticamente en caso videocomunicación a velocidades de hasta 2 Mbps. de corte eléctrico, permitiendo seguir el trabajo con el ordenador sin perder los datos. UNIDAD ARITMÉTICA Y LÓGICA (UAL): La UNIDAD ARITMÉTICA Y LÓGICA (UAL) realiza las operaciones USB (Universal Serial Bus ): Bus que permite la conexión lógicas y aritméticas de los programas. Contiene un reloj de todo tipo de periféricos. Su velocidad es de 12 Mbps. interno que marca el ritmo con el que se ejecutan las (muy suoperior a la del puerto serie) y permite la instrucciones de los programas. Cuanto más alta sea su conexión de hasta 127 dispositivos. frecuencia (que se mide en Megahertz, Mhz), mayor será la velocidad de proceso del ordenador. USENET: Red principal de grupos de noticias (news) disponible a través de Internet. UNIDAD DE DISCO: Término que se aplica a cualquier disquetera, lector de CD-ROM o disco duro. UTILIDAD: Programa que complementa o mejora las funciones de un sistema operativo o de un programa concreto. Entre las más famosas se encuentran las utilidades de Norton.
  • 24. Virus. Es una serie de claves programáticas que pueden VIDEOCONFERENCIA: Sistema mediante el cual dos o adherirse a los programas legítimos y propagarse a otros más personas pueden comunicarse (imagen, voz, texto) a programas informáticos. Un virus puede ingresar en un través de Internet. sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el VIDEOSTREAMING: Reproducción de vídeo en tiempo método del Caballo de Troya real desde Internet. V.90: Estándard actual para el sistema de comunicación VÍNCULO. Conexión entre páginas web (Ver: enclace). entre los módems VENTANA: Elemento básico de los entornos gráficos de VRML (Virtual Reality Markup Language, lenguaje de los sistemas operativos Windows y Mac. En las ventanas modelado de realidad virtual): enguaje para el desarrollo se muestran las opciones de un menú, el contenido de de mundos virtuales que permite la visualización y el las carpetas o la zona de trabajo de un programa. El manejo de imágenes en 3-D en las páginas Web. software de ventanas ha simplificado el uso del ordenador, sustituyendo los sistemas operativos VXD: Extensión distintiva de los archivos de vínculos anteriores (como el MS-DOS) que exigían el uso de dinámicos. complicados comandos. VDS: Virtual Dedicated Server (Servidor Virtual VERSIÓN BETA: Versión de un programa que aún está en Dedicado), también conocido como VPS de Virtual fase de desarrollo y que todavía no se ha comercializado. Private Server, es un método de particionar un servidor A menudo se distribuyen gratuitamente por Internet para físico en múltiples servidores, de forma que se que los usuarias detecten problemas de funcionamiento. comportan como servidores independientes, con sus mismas capacidades. VGA (Video Graphics Array): Estándar para monitores de color que admitía inicialmente resoluciones 640x480 con Veronica: Very Easy Rodent Oriented Net-wide Index to una porfundidad de color de 16 colores y una frecuencia Computerized Archives. Desarrollado en la Universidad de refresco de la pantalla de 60 Hz. Actualmente el de Nevada, es una herramienta para buscar en indices estándar superVGA admite resoluciones superiores a que contienen todos los servidores de titulos de gopher 1024x768, con profundidad de color de 32 bits y en el mundo. frecuencias de refresco de 85 Hz.
  • 25. WEB-TV: Dispositivo que se conecta al televisor y al W3C: El World Wide Web Consortium (W3C) es un teléfono y, con la ayuda de un teclado consorcio internacional en donde organizaciones, los inalámbrico, permite sin más navegar por Internet desde usuarios y empleados de tiempo completo desarrollan el televisor. estándares y especificaciones relacionados al WWW. Se creo en 1994 por Tim Berners-Lee, inventor del World WEBSITE (espacio web, sitio web): Dentro de Internet, Wide Web y otros. conjunto de páginas web de un mismo propietario (persona, empresa, institución...) relacionadas entre si WAN: Siglas del inglés Wide Area Network (Red de Área mediante enlaces hipertextuales. Amplia). Es una red de computadoras conectadas entre sí, usando líneas terrestres o incluso satélites para WI-FI (Wireless Infranet). Red inalamabrica por interconectar redes LAN en un área geográfica extensa microondas, que tiene un alcance de unos 400 metros. que puede ser hasta de miles de kilómetros. WINDOWS: Sistema operativo para ordenadores PC de WAP: Wireless Application Protocol. Protocolo de Microsoft, basado en ventanas, que permitió la evolución Aplicación Inalámbrica. Permite a los usuarios de del sistema operativo MS/DOS a un interfaz más atractivo celulares el acceso a servidores web especializados, y amigable. visualizando la información en el visor del teléfono. WINSOCK: Software que actúa de interface entre el Wardriving: Es el nombre que se le ha dado en ingles al sistema operativo Windows y las aplicaciones para la acto de buscar redes Wi-Fi, en un carro o vehiculo en conexión telemática. movimiento, usando laptps, pda o celulares con WiFi. WINZIP: Programa muy extendido que realiza la Warez: En el argot de Internet, se refiere a software que compresión de ficheros para facilitar su transporte. haya sido pirateado o copiado ilegalmente. WORKSTATION: Estación de trabajo en una red informática. Wav: Extensión de tipo de formato de sonido. Tamaño variable que depende de si es de 8 o 16 bits, si es sonido WWW (World Wide Web): La telaraña mundial. Gran estéreo o mono, etc. sistema de información en Internet formado por todas las páginas web alojadas en los servidores de la Red y WEB-CT: Sistema integral para la organizaciónd e relacionadas entre si mediante enlaces o hipervínculos. cdursos on-line ( http://www.webct.com/webct/).
  • 26. Xeon: Es un microprocesador Pentium de 400 MHz hecho por Intel para servidores y estaciones. xDSL:x Digital Subscriber Line. Líneas de Subscripción Digital. Tecnología de transmisión que permite que los XHTML: Siglas del ingles eXtensible HyperText Markup hilos telefónicos de cobre convencionales transporten Language. XHTML es basicamente HTML expresado hasta 16 Mbps (megabits por segundo) mediante como XML valido. Es más estricto a nivel tecnico, pero técnicas de compresión. Hay diversos modalidades de esto permite que posteriormente sea más fácil al hacer esta tecnología, tales como ADSL, HDSL y RADSL, cambios, buscar errores, etc siendo la ADSL la más utilizada actualmente. XML: eXtensible Markup Language. Lenguaje Extensible de Marcado. Lenguaje desarrollado por el W3 X window: Entorno gráfico no exclusivo que se usa Consortium para permitir la descripción de información frecuentemente en Unix / Linux, de fuente abierta. Fue contenida en el WWW a través de estándares y formatos desarrollado en MIT y es independiente del hardware o comunes, de manera que tanto los usuarios de Internet del sistema operativo. como programas específicos (agentes) puedan buscar, comparar y compartir información en la red. X.25: Protocolo de transmisión de datos para conectar a computadoras a redes públicas de paquetes Xmodem: Protocolo utilizado para transferir archivos de conmutados. Ha sido reemplazado ampliamente por un servidor a una computadora conectada vía modem, el otras tecnologías, como el frame relay. cual es principalmente usado para extraer archivos de un BBS. X.400 (X.400): Estándares de CCITT e ISO para correo electrónico. Utilizados principalmente en Europa y XSLT: Acrónimo del ingles "Extensible Style Sheet Canadá, se han ido integrando progresivamente en Language Transformation". Aunque XML es un lenguaje Internet. de estándares, no todos los documentos XML usan el mismo tipo de formato. Por lo tanto, estos documentos a xDSL: x Digital Subscriber Line. Líneas de Subscripción veces necesitan ser "transformados" o modificados para Digital. Tecnología de transmisión que permite que los que otro programa pueda leerlos. XSLT hace esta hilos telefónicos de cobre convencionales transporten transición posible. hasta 16 Mbps (megabits por segundo) mediante técnicas de compresión. Hay diversos modalidades de XUL: eXtensible User-interface Language. Un lenguaje de esta tecnología, tales como ADSL, HDSL y RADSL, marcación similar a HTML y basado en XML. XUL se usa siendo la ADSL la más utilizada actualmente. para definir como aparecerá la interfaz para los usuarios de un software.
  • 27. Ytalk: Programa en ambiente UNIX similar a IRC que permite la comunicación en tiempo real entre varios Zipear:Se refiere a la acción de comprimir en un solo usuarios. archivo a un grupo de archivos que por lo general se comprimen también para que ocupen el menor espacio Yahoo posible en la computadora y aminore el tiempo en que se transmiten a través de Internet. Yahoo a diferencia de los "spiders" o "crawlers" (como google por ejemplo) es un directorio, editado por Zettabyte: Un zettabyte es 2 a la 70 potencia, o humanos. 1,180,591,620,717,411,303,424 bytes. Un zettabyte son 1,024 exabytes y precede al yottabyte Ya que un Ymodem zettabyte es un tamaño tan enorme, esta unidad de Es un protocolo de transferencia de archivos para PC. medida se usa muy poco. Su símbolo es ZB. Utiliza el método de detección de errores por CRC, bloques de 1024 bytes y un bloque extra al principio de ZIF: Un ZIF (Zero Insertion Force) es la forma fisica como la transferencia que incluye el nombre del archivo, el los microprocesadores Intel 486 y Pentium hasta el tamaño y la fecha. Pentium II conectan la tarjeta madre (motherboard) de la computadora con el Bus de Data. Un socket de ZIF Yottabyte contiene una "palanca" que se abre y se cierra, Unidad de información que equivale a 1000 zettabytes o asegurando que el microprocesador se mantenga en su 10^24 bytes (1,208,925,819,614,629,174,706,176 bytes). lugar. Símbolo YB. Zipear: Se refiere a la acción de comprimir en un solo Youtube.com archivo a un grupo de archivos que por lo general se Sitio web con millones de videos que provienen de comprimen también para que ocupen el menor espacio cualquiera que tenga una camara digital en adelante. Fue posible en la computadora y aminore el tiempo en que se adquirido por Google en 2006 por sumas astronomicas transmiten a través de Internet. de dinero. En nuestro concepto, valio la pena. Youtube.com Zmodem: Protocolo utilizado para transferir archivos de un servidor a una computadora conectada vía modem, el Ytalk cual es principalmente usado para extraer archivos de Programa en ambiente UNIX similar a IRC que permite la un BBS. Más rápido que Xmodem. comunicación en tiempo real entre varios usuarios. YUV Método que define a una señal de video que separa los componentes de luminancia (Y) y crominancia (UV).
  • 28. BIBLIOGRAFÍA • Glosario de Informática e Internet (2012). Última actualización. Extraído el 30 de mayo de 2012 de http://www.internetglosario.com/ • Marqués, P. (2005). Glosario de Informática. Extraído 30 de mayo de 2012 desde http://peremarques.pangea.org/glosinfo.htm • Galeón, M. (2003) Diccionario de Términos Informáticos. Extraído el 29 de mayo de 20012 • Cabrera, Henry. (2012). Glosario de Términos de Computación. Extraído el 29 de mayo de 2012 de http://www.monografias.com/trabajos/gloscompu/gloscompu.shtml • Ministerio del Poder Popular para Ciencia, Tecnología e industrias Intermedias. Ley Especial Contra los Delitos Informáticos (2001)