1. REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR
INSTITUTO DE MEJORAMIENTO PROFESIONAL DEL MAGISTERIO
DIDÁCTICA DE LA ESPECIALIDAD
PROF. YEINILINE ACOSTA Autores:
BOHÓRQUEZ MARÍA
PEDRO FLORES
SILVA NEIRIDA
Especialidad:
Informática
VALENCIA, JUNIO 2012
3. Acceso indebido: Art. 6 De los delitos contra los sistemas
que utilizan tecnologías de información. Toda persona que
Apropiaciación de propiedad intelectual: según el Artículo sin la debida autorización o excediendo la que hubiere
21 de la Ley Especial contra delitos inforrmáticos: quien sin obtenido, acceda, intercepte, interfiera o use un sistema
autorización de su propietario y con el fin de obtener algún que utilice tecnologías de información, será penado con
provecho prisión de uno a cinco años y multa de diez a cincuenta
económico, reproduzca, modifique, copie, distribuya o unidades tributarias.
divulgue un software u otra obra del intelecto que haya
obtenido mediante el acceso a cualquier sistema que utilice Acceso : Saltar a: navegación, búsqueda
tecnologías de información, será sancionado con prisión de En informática un acceso es el resultado positivo de una
uno a cinco años y multa de cien a quinientas unidades autentificación, para que el acceso dure un tiempo
tributarias. predeterminado, el servidor guarda en el cliente una
cookie, esta permitirá que el usuario pueda entrar a su
Active X: Un software desarrollado por Microsoft y lanzado cuenta en el servidor hasta que esta caduque.
al mercado en 1997, que permite que programas o
contenido sea llevado a computadoras con Windows por AGP: Accelerated Graphics Port. Es una especificación de
medio del World Wide Web. bus que proporciona una conexión directa entre el
adaptador de gráficos y la memoria.
Adobe: Adobe Systems Incorporated es una empresa de
software, fundada en 1982 por John Warnock y Charles AIFF: Del inglés Audio Interchange File Format (Formato de
Geschke cuando salieron de Xerox Parc. Son los creadores Archivo de Audio Intercambiable), formato de archivos de
de PDF, y de programas como audio co-desarrollado por Apple Computer. Se utiliza para
Photoshop, Illustrator, Acrobat, entre otros. Sitio web: almacenar sampleos de alta calidad de audio.
www.adobe.com
Ajax: Asynchronous JavaScript And XML. Es una técnica
AdSense: Es el sistema de Google de publicidad en la red de desarrollo web para crear aplicaciones web interactivas.
internet.
ADSL: Línea de Subscripción Asimétrica Digital. Tecnología Algoritmo: Palabra que viene del nombre del matemático
que mejora el ancho de banda de los hilos del cableado árabe Al-Khwarizmi (780 - 850 aprox.). Define el conjunto de
telefónico convencional que transporta hasta 16 Mbps instrucciones que sirven para ejecutar una tarea o resolver
(megabits por segundo) gracias a una serie de métodos de un problema. Los motores de búsqueda usan algoritmos
compresión. para mostrar los resultados de búsquedas.
AdWords:Sistema de Google de anuncios publicitarios de Alias: Apodo o Pseudónimo. Nombre usualmente corto y
texto o graficos, que usualmente aparecen en el lado fácil de recordar que se utiliza en lugar de otro nombre
derecho de la pantalla de los resultados de búsqueda. usualmente largo y difícil de memorizar.
También pueden aparecer en la red de sitios web que estan
afiliados a AdSense de Google.
4. Broadband: Se refiere generalmente a conexiones al
Internet con mucho más ancho de banda que con un
Backup: Copia de Respaldo o Seguridad. Acción de copiar modem de "dial-up" convencional. No hay una
archivos o datos de forma que estén disponibles en caso especifcación sobre la velocidades, pero por lo general
de que un fallo produzca la perdida de los originales. Esta Cable Modem, DSL o ADSL.
sencilla acción evita numerosos, y a veces irremediables,
problemas si se realiza de forma habitual y periódica. Browser: Aplicación para visualizar todo tipo de
información y navegar por el www con funcionalidades
Bluetooth: Estándar de transmisión de datos inalámbrico plenamente multimedia. Como ejemplo de navegadores
vía radiofrecuencia de corto alcance (unos 10 metros). tenemos Internet Explorer, Firefox, Chrome y Safari.
Entre otras muchas aplicaciones, permite la comunicación
entre videocámaras, celulares y computadoras que tengan BBS (Bulletin Board System): Tablero de Anuncios
este protocolo, para el intercambio de datos digitalizados Electrónico. Servidor de comunicaciones que proporciona
(vídeo, audio, texto). a los usuarios servicios variados como e-mail o
transferencia de ficheros. Originalmente funcionaban a
BMP: Bit Map (mapa de bits). Formato de archivos gráficos través de líneas telefónicas normales, en la actualidad se
de Windows. Es preferible usar JPG, PNG o GIF antes que pueden encontrar también en Internet.
BMP, ya que usualmente los archivos bitmap son mucho
mas grandes en tamaño (bytes) que los otros formatos BEDO: Burst-EDO, tipo de memoria RAM, de mejores
mencionados. características que la DRAM, FPM y EDO y similares o
mejores que la SDRAM.
Boolean: Esta es la lógica que las computadoras usan para
determinar si una declaración es falsa o verdadera. Beta: Versión anterior a la Alfa y que puede ser la versión
definitiva que se comercializará en un determinado tiempo.
Boot: En términos sencillos, boot es prender la Binario: Código básico de la informática que reduce todo
computadora. tipo de información a cadenas de ceros y unos, que rigen
las instrucciones y respuestas del microprocesador.
Bps: Bits por Segundo. Velocidad a la que se transmiten los
bits en un medio de comunicación. BIOS: Basic Input-Output System, sistema básico de
entrada-salida. Programa incorporado en un chip de la
Bridge: placa base que se encarga de realizar las funciones básicas
En redes de computadoras, un "bridge" (puente), conecta de manejo y configuración de la PC.
dos o más redes de área local (LAN) y WLAN entre si. Bit (binary digit): Unidad básica de información
representada por ceros y unos que se van sucediendo para
Brillo: Volumen de luz que se emite de un monitor o conformar los distintos significados.
dispositivo de proyección. El brillo de un proyector se mide
en ANSI lúmenes.
5. Contenido obsceno u ofensivo: El contenido de un website
o de otro medio de comunicación puede ser obsceno u
ofensivo por una gran gama de razones. En ciertos casos
Contenido obsceno u ofensivo dicho contenido puede ser ilegal. Igualmente, no existe una
El contenido de un website o de otro medio de normativa legal universal y la regulación judicial puede
comunicación puede ser obsceno u ofensivo por una gran variar de país a país, aunque existen ciertos elementos
gama de razones. En ciertos casos dicho contenido puede comunes. Sin embargo, en muchas ocasiones, los
ser ilegal. Igualmente, no existe una normativa legal tribunales terminan siendo árbitros cuando algunos
universal y la regulación judicial puede variar de país a grupos se enfrentan a causa de contenidos que en un país
país, aunque existen ciertos elementos comunes. Sin no tienen problemas judiciales, pero sí en otros. Un
embargo, en muchas ocasiones, los tribunales terminan contenido puede ser ofensivo u obsceno, pero no
siendo árbitros cuando algunos grupos se enfrentan a necesariamente por ello es ilegal.
causa de contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser Cracker: es el término que define a programadores
ofensivo u obsceno, pero no necesariamente por ello es maliciosos y ciberpiratas que actúan con el objetivo de
ilegal. violar ilegal o inmoralmente sistemas cibernéticos, siendo
un término creado en 1985 por hackers en defensa del uso
CAM: Fabricación asistida por computadora. periodístico del término.
Canal alpha: Información que acompaña a ciertas texturas
que indica el nivel de transparencia que hay que aplicar Cyberpunk: son los vándalos de páginas web o sistemas
sobre ellas. informatizados. Destruyen el trabajo ajeno.
Canal: Lugar Web que entrega el contenido de Internet en
la PC. Los canales copian automáticamente el contenido Computación educativa: la posibilidad de disponer de
desde Internet al sistema cuando nos suscribimos a un equipos de cómputo, con las capacidades
sitio. actuales, tarjetas de video, monitores de alta
Cancelmoose: Persona que declara la guerra al spamming. resolución, dispositivos de memoria de más de cuatro
Carpeta: Contenedor que sirve para almacenar archivos u gigabytes, software integrado, etc.), en los ámbitos
otras carpetas. familiares, escolares y de los negocios, plantea retos y
posibilidades nunca imaginadas a los procesos
Carrier: Operador de Telefonía que proporciona conexión a formativos, de comunicación y de convivencia humanas.
Internet a alto nivel. Estos retos, cuestionan las formas instituidas de hacer
educación en el sistema educativo y en las instituciones
Caudal: Cantidad de ocupación de un ancho de banda. escolares.
CCIIT (International Consultative Committee on Telegraphy Cracker: El que comete delitos informáticos con afán de
and Telephony): Comité Consultivo de Telegrafía y lucro. Individuo con amplios conocimientos informáticos
Telefonía. Organización que establece estándares que desprotege/piratea programas o produce daños en
internacionales sobre telecomunicaciones. sistemas o redes.
6. Driver: pequeño programa cuya función es controlar el
funcionamiento de un dispositivo de la PC bajo un
Data: El nombre genérico para cualquier cosa que determinado sistema operativo.
entre, salga o se guarde en una computadora o cualquier DSP: Procesador Digital de Señal. Procesador de sonido
otro medio, siempre y cuando sea todo en formato digital. incluido en algunas placas de sonido para proporcionar
funcionalidades avanzadas.
DRAM: Tipo de memoria RAM dinámica, la más utilizada
actualmente.
Densidad de palabras clave: La densidad de las palabras
Delito informático, o crimen electrónico, es el término clave, o keywords, se refiere a la division del total de las
genérico para aquellas operaciones ilícitas realizadas por palabras en el texto entre la cantidad de veces que aparece
medio de Internet o que tienen como objetivo destruir y un keyword en particular. Dependiendo de los porcentajes,
dañar ordenadores, medios electrónicos y redes de y los algoritmos de lo buscadores web, los sitios son
Internet. Sin embargo, las categorías que definen un delito posicionados en los buscadores.
informático son aún mayores y complejas y pueden incluir
delitos tradicionales como el fraude, el Desarrollador de Web: Web developer - Persona o empresa
robo, chantaje, falsificación y la malversación de caudales responsable de la programación de un sitio web así la cual
públicos en los cuales ordenadores y redes han sido incluye, si se da el caso, plataformas de comercio
utilizados. Con el desarrollo de la programación y de electrónico.
Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados. Desencriptación: Descifrado. Recuperación del contenido
Delito informático, o crimen electrónico, es el término real de una información previamente encriptada o cifrada.
genérico para aquellas operaciones ilícitas realizadas por
medio de Internet o que tienen como objetivo destruir y Desfragmentar: Desfragmentar un disco duro es el proceso
dañar ordenadores, medios electrónicos y redes de en el cual se reorganiza la data del disco duro para que este
Internet. Sin embargo, las categorías que definen un delito de una manera más eficiente, por lo tanto, el disco duro
informático son aún mayores y complejas y pueden incluir funciona más rapido y mejor.
delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales DHCP: Siglas del inglés "Dynamic Host Configuration
públicos en los cuales ordenadores y redes han sido Protocol." Protocolo Dinámico de Configuración del Host.
utilizados. Con el desarrollo de la programación y de Un servidor de red usa este protocolo para asignar de
Internet, los delitos informáticos se han vuelto más forma dinámica las direcciones IP a las diferentes
frecuentes y sofisticados. computadoras de la red.
Download: (bajar) Bajarse un fichero de un servidor de DHTML: Dynamic HTML. HTML dinámico. Una extensión de
Internet. HTML que permite, entre otras cosas, de la inclusión de
DES: Estándar de Cifrado de Datos. Algoritmo de cifrado de pequeñas animaciones y menús dinámicos en páginas web.
datos el cual utiliza bloques de datos de 64 bits y una clave
7. Espionaje informático: Spywares son programas espiones
que constantemente monitorean los pasos del usuario de
un computador conectado a la red de internet, sin su
EDI (Electronical Data Interchange): Intercambio consentimiento, a fin de trazar un perfil comercial
Electrónico de Datos. completo, tal el caso de proveedores de productos de
tiendas virtuales, las que intentan captar informaciones
EDO: tipo de memoria RAM, de mejores características que que tengan utilidad para el agente. Los programas tienen la
la DRAM y FPM pero inferior a la SDRAM. capacidad de apoderarse de informaciones personales del
usuario, que son transferidas digitalmente para la sede de
Efecto moaré: Fenómeno que se produce al interferir la una empresa o persona a fin de ser comercializadas.
rejilla del monitor con determinadas resoluciones y se
manifiesta en una serie de ondas u olas moviéndose por la Escalabilidad: Capacidad de ampliación de las PC’s.
pantalla. Escáner: dispositivo capaz de introducir información
EFF (Electronic Frontier Foundation): Fundación Frontera óptica (documentos, fotos, etc) en la PC.
Electrónica. Organización para la defensa de los derechos Escritorio: Pantalla inicial o espacio de trabajo que aparece
en el Cyberespacio. al cargar Windows, sobre el cual vamos a realizar todo
nuestro trabajo.
EGA: Extended Graphics Array, o dispositivo gráfico
extendido. Un tipo de tarjeta gráfica capaz de obtener hasta ESDI: (Enhanced Small Device Interface – interfase
640x350 puntos con 16 colores. mejorada para pequeños dispositivos). Antigua tecnología
para el diseño y manejo de dispositivos, generalmente
EIDE: Enhanced IDE, o IDE mejorado. Actualmente el discos rígidos, hoy totalmente en desuso.
estándar para manejo de discos rígidos; también llamado
Atapi o Ata-4. Permite manejar hasta 4 dispositivos (discos Ethernet: un estándar para redes de PC s muy utilizado por
rígidos, CD-ROM, etc.) en dos canales IDE separados, cada su aceptable velocidad y bajo costo. Admite distintas
uno con su interrupción IRQ correspondiente. En la velocidades según el tipo de hardware utilizado, siendo las
actualidad, la práctica totalidad de las PC s llevan una más comunes 10 Mbits/s y 100 Mbits/s (comúnmente
controladora EIDE integrada en la placa base. denominadas Ethernet y Fast Ethernet respectivamente).
EISA: Extended-ISA, tipo de Slot para placas de ampliación
basado en el estándar ISA, pero de 32 bits y capaz de 32 Explorador: (Navegador) Aplicación mediante la cual
MB/s de transferencia; actualmente en desuso debido a la podemos visualizar páginas Web de Internet (en inglés
implantación del PCI. browser). Los más conocidos son el Internet Explorer,
Ejecución dinámica: Tecnología que permite al Netscape Navigator, Opera, etc.
microprocesador adelantarse a las instrucciones de los Explorador de Windows: Utilidad para ver el contenido de
componentes del sistema y ejecutarlas con mayor rapidez. nuestro equipo, unidades de red y que está basado en una
estructura jerárquica.
8. Fingering: Medio de reunir información sobre un usuario
de la red a partir de su nombre, dirección de correo, etc.
Fraude: Art. 14 de la Ley Especial Contra los Delitos
Informáticos. Todo aquel, que a través del uso indebido de Fraudes cometidos mediante la manipulación de
tecnologías de información, valiéndose de cualquier computadoras: dentro de esta clasificación tenemos:
manipulación en sistemas o en cualquiera de sus
componentes, o en la data o información en ellos *El llamado "caballo de Troya": que consiste en introducir
contenida, consiga insertar instrucciones falsas o en un sistema conocido por el autor de la maniobra y
fraudulentas, que produzcan un resultado que permita desconocido por la víctima, un programa a través del cual
obtener un provecho injusto en perjuicio ajeno, será el autor puede acceder a ese u otros programas del
penado con prisión de tres a siete años y multa de usuario.
trescientas a setecientas unidades tributarias. *El "salame"(salami tecniques): consiste en alterar un
programa que maneja cuentas bancarias y logra que
Favoritos: Carpeta donde guardamos los vínculos o sumas casi imperceptibles de algunas de ellas se
direcciones de las páginas que nos gustan de Internet. acrediten en otras cuentas manejadas por el autor, de las
FDD: (Floppy Disk Device) forma inglesa de denominar la que luego extrae el dinero así obtenido.
disquetera. 2) Falsificaciones informáticas (utilizar la computadora
para falsificar documentos comerciales) .
FDI: (Fiber Digital Device Interface) Dispositivo Interfase 3) Reproducción no autorizada de programas informativos
de Fibra (óptica) Digital. de protección legales (seria el caso de la reproducción no
autorizada de programas informáticos, aquí le bien jurídico
FIF: (Fractal Image Format) Formato de fichero gráfico que tutelado es la propiedad intelectual)
ahorra espacio y conserva la máxima calidad. 4) Atentados contra el software:
Accesos fraudulentos y daños a los sistemas: violando las
Filtro anisotrópico: Técnica de suavizado superior en defensas existentes de sistema, puede ingresarse a los
calidad al filtro tri-linear al tener en cuenta la perspectiva computadores y atentar el software allí contenido.
en la que se encuentran los puntos; como requiere más Una vez producido el acceso fraudulento al sistema se
tiempo de cálculo resulta algo más lento. puede dar 3 situaciones:
a) Que el autor sólo quiera conocer los datos privados del
Filtro bi-linear: Suavizado que se aplica entre dos píxeles dueño del sistema. Esta acción, la mayoría de las veces
contiguos de una textura. Se consigue interpolando los tiene implicaciones únicamente civiles.
valores de color de los puntos adyacentes. b) Acceder sigilosamente a través de la computadora a
Filtro tri-linear: Parecido al bi-linear, pero algo más preciso documentos o informaciones de carácter político, social,
al emplear un mayor número de puntos adyacentes. militar o económico que deban permanecer secretos en
función de la seguridad, de la defensa o de las relaciones
Firewall: (pared de fuego) Dispositivos de seguridad a exteriores de la nación.
entradas no autorizadas. Se trata de cualquier programa c) Alterar o destruir datos de los sistemas pertenecientes a
que protege a una red de otra red. particulares o bien la información contenida en ellos.
9. Google: Buscador de páginas web en Internet (y el más
popular por el momento). Introduce páginas web en su
Gopher: Sistema de búsqueda de información en Internet base de datos por medio de robots (a los robots de google
a base de menús, que permite navegar por directorios FTP se le conocen como googlebots). Sitio web:
y bases de datos. www.google.com.
Gateway: Un gateway es un punto de red que actúa como Googlebot: Es el bot de Google.
entrada a otra red. En el internet, un nodo o "parada"
puede ser un "nodo gateway" o un "nodo host". Gopher: Sistema de búsqueda de información en Internet
a base de menús, que permite navegar por directorios FTP
GIF: Siglas del inglés Graphics Interchange Format, es un y bases de datos.
tipo de archivo binario que contiene imágenes
comprimidas. GPL: Acrónimo en inglés de General Public License
(Licencia Pública General). Esta licencia regula los
Gigabit: No debe ser confundido con Gigabyte. Un gigabit derechos de autor de los programas de software libre (free
es igual a 10^9 (1,000,000,000) bits, que equivalen a 125 software) promovido por el Free Software Foundation
megabytes decimales. (FSF) en el marco de la iniciativa GNU.
Gigabyte: El gigabyte (GB) equivale a 1.024 millones de GPS: Global Positioning System. Sistema de localización
bytes, o 1024 Megabytes Se usa comúnmente para geográfica vía satélite capaz de dar la localización de una
describir el espacio disponible en un medio de persona u objeto dotado de un transmisor-receptor GPS
almacenamiento. Hay 1024 Gigabytes en un Terabyte. con una precisión mínima de 10 metros.
Gigahertz: Un gigahertz equivale a 1,000 megahertz (MHz) GSM:
o 1,000,000,000 Hz. Es comúnmente usado para medir las Sistema Global para Comunicaciones Móviles. Sistema
velocidades de los procesadores de las computadoras. compatible de telefonía móvil digital desarrollado en
Europa con la colaboración de operadores,
Gmail: Gmail es el servicio de email (correo electrónico) Administraciones Públicas y empresas.
gratis, de Google. http://www.gmail.com
Gusano: Programa informático que se autoduplica y
GNU: La letras GNU se refieren en inglés a No es UNIX autopropaga. En contraste con los virus, los gusanos
(Not UNIX); es un sistema de programas compatible con suelen estar especialmente escritos para redes. Los
UNIX desarrollado por el Free Software Foundation (FSF). gusanos de redes fueron definidos por primera vez por
Gnutella: Sistema mediante el cual los usuarios pueden Shoch & Hupp, de Xerox, en la revista ACM
intercambiar archivos a través de Internet directamente y Communications (Marzo 1982). El primer gusano famoso
sin tener que pasar por un sitio web, mediante una técnica de Internet apareció en Noviembre de 1988 y se propagó
denominada peer-to-peer (P2P) por sí solo a más de 6.000 sistemas a lo largo de Internet.
10. HDTV: Del inglés "High Definition Television." (Televisión
Hacker: es un individuo que crea y modifica software y de Alta Definición). Es un estándar de alta calidad de video
hardware de computadoras, para desarrollar nuevas desarrollado para reemplazar formatos de video anteriores
funciones o adaptar las antiguas, sin que estas llamado SDT (Standard Definitivion Television, Televisión
modificaciones sean dañinas para el usuario del mismo. de Definición Estándar).
Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de Header: Parte inicial de un paquete que precede a los datos
manera específica a un individuo o grupo con comentarios propiamente dichos y que contiene las direcciones del
derogativos a causa de su sexo, raza, religión, remitente y del destinatario, control de errores y otros
nacionalidad, orientación sexual, etc. Esto ocurre por lo campos.
general en canales de conversación, grupos o con el envío
de correos electrónicos destinados en exclusiva a ofender. Hipertexto: Cualquier documento que contiene vínculos
Todo comentario que sea derogatorio u ofensivo es con otros documentos de forma que al seleccionar un
considerado como hostigamiento o acoso. vinculo se despliega automáticamente el segundo
documento.
Hacking ético: Hacking ético es una forma de referirse al
acto de una persona usar sus conocimientos de informática Hipervínculo: Vínculo existente en un documento
y seguridad para realizar pruebas en redes y encontrar hipertexto que apunta o enlaza a otro documento que
vulnerabilidades, para luego reportarlas y que se tomen puede ser o no otro documento hipertexto.
medidas, sin hacer daño.
Hit: Término algo confuso debido a que puede referirse a
Handshake: (Apretón de Manos) Protocolo de comienzo de distintos conceptos los cuales están relacionados al
comunicación entre dos máquinas o sistemas. acceso a una página web.
Hardware: Maquinaria. Componentes físicos de una Hurto: De los Delitos contra la propiedad. Cap. II. Art. 13.
computadora o de una red (a diferencia de los programas o quien a través de tecnologías de información, acceda,
elementos lógicos que los hacen funcionar). intercepte, interfiera, manipule o use de cualquier forma un
sistema o medio de comunicación para apoderarse de
HDMI: Acrónimo del ingles "High-Definition Multimedia bienes o valores tangibles o intangibles de carácter
Interface" (Interfaz Multimedia de Alta Definición). Es una patrimonial sustrayéndolos a su tenedor, con el fin de
interfaz digital para transmitir data de audio y video en un procurarse un provecho económico pata si o para otro,
mismo cable. La mayoría de los HDTV, DVD, Blu-ray, cajas será sancionado con prisión de dos a seis años y multas de
de cable y consolas de juegos tienen soporte para HDMI. doscientas a seiscientas unidades tributarias.
11. Internet: (International Network) Red de redes mundial.
Telaraña o entramado mundial. También llamada World
ICMP (Internet Control Message Protocol): Protocolo Wide Web (WWW), conjunto de redes WAN que permiten
Internet de Control de Mensajes. la comunicación de millones de usuarios de todo el
Icono: Imagen que representa un archivo, una unidad, mundo.
una carpeta u otro elemento.
Informática Educativa: La Humanidad se encuentra en
IDE: (Integrated Drive Electronics – disco con la una era de Información y Conocimiento . La informática
electrónica integrada) Una tecnología para el diseño y educativa es un campo que emerge de la interdisciplina
manejo de dispositivos, generalmente discos rígidos, que se da entre la Informática y la Educación para dar
hoy en día el estándar entre las PC”s de prestaciones solución a tres problemas básicos: Aplicar Informática
"normales". El número máximo de dispositivos que en Educación, Aplicar Educación en Informática y
pueden ser manejados por una controladora IDE es de Asegurar el desarrollo del propio campo. Los
2, mientras que si es EIDE pueden ser hasta 4. educadores del nuevo milenio somos Informáticos
Educativos, es decir, interpretamos nuestra realidad
IEEE: (Institute of Electrical and Electronics Engineers) educativa en términos de materia, energía e información
Instituto de Ingenieros Eléctricos y Electrónicos. para hacerle frente a los retos y resolver los problemas
Asociación Norteamericana. que nos plantea el mundo actual.
IEEE 1394: ver "FireWire". InfoGuíaWeb: directorio web contiene más de dieciséis
IETF: (Internet Engineering Task Force) Grupo de Tareas mil páginas
de Ingeniería de Internet. Asociación de técnicos que
organizan las tareas de ingeniería, principalmente de ISO: International Standards Organization es una red de
telecomunicaciones en Internet. institutos nacionales de estándares constituido por 157
países, un miembro por país, con un secretariado
Implementar: Implantar o instalar un sistema o diseño central en Geneva, Suiza, en donde se coordina todo el
informático o incorporar una tecnología novedosa. sistema. Es el desarrollador y publicador de Estándares
Internacionales más grande del mundo.
Importar: Transferir o enviar archivos a otro programa
distinto del que los generó. ISP: Internet Service Provider. Proveedor de Servicio
Internet. Empresa que provee la conexión de
Imprimir: Acción de plasmar en papel la información computadoras a Internet, ya sea por líneas dedicadas
obtenida en pantalla (texto, gráficos, imágenes, etc.) broadband o dial-up.
Iniciar sesión: Identificarse y obtener acceso a un
equipo mediante nombre de usuario y contraseña.
12. Joomla: Glosario de términos utilizados en Joomla.
Tipos: Informática, Internet.
JAVA: Lenguaje de programación, desarrollado por Sun
Microsystem, que también se utiliza para incluir JACK. Tipo de conexión que utilizan muchos cables,
pequeños programas (applets) en las páginas Web, que por ejemplo los de algunos dispositivos de sonido.
se activan al cargar la página. Permiten introducir má
sinteracción en las páginas web. El sistema ActiveX de
Microsoft funciona de forma parecida. J2EE. (Java 2 Enterprise Edition). Define un estándar
para el desarrollo de aplicaciones empresariales
JAVASCRIPT: Lenguaje complementario de Java que se multicapa diseñado por Sun Microsystems. J2EE
utiliza para insertar "scripts" con funcionalidades simplifica las aplicaciones empresariales basándolas en
diversas en las páginas web. Forman parte del lenguaje componentes modulares y estandarizados, proveyendo
HTML dinámico; son programas que se insertan un completo conjunto de servicios a estos componentes,
totalmente en las páginas web y se ejecutan en los y manejando muchos de las funciones de la aplicación
ordenadores clientes. de forma automática, sin necesidad de una
programación compleja.
JOYSTICK: Periférico de entrada de información
diseñado específicamente para los videojuegos. Los hay J2ME. (Java 2 Platform Micro Edition). Edición Micro.
de muchos tipos, pero el más utilizado es una especie de Una última versión reducida de Java 2 orientada a
palanca con botones. aplicaciones para dispositivos electrónicos, como
JPG / JPEG (Joint Photographics Experts): Formato para móviles, PDAs, etc.
comprimir y almacenar imágenes de mapas de bits. Muy
utilizado en Internet. Pueden soportar paletas de 16 JAZ. Antiguo dispositivo de almacenamiento que utiliza
millones de colores (24 bits). Ofrecen más calidad que cartuchos que internamente son muy parecidos a un
las GIF. disco duro (no poseen el cabezal lectograbador, pues se
encuentra en la unidad Jaz). Permite un máximo de 1 o 2
JUMPER: Pequeña pieza de plástico y metal que se GB de almacenamiento en sus cartuchos y una
inserta en las placas o dispositivos informáticos para velocidad de transferencia de 5 MB/seg, con un tiempo
fijar una determinada opción de configuración. de acceso de 15 ms.
J2ME: Java 2 Micro Edition. Versión Sun Microsystems
de Java 2 destinada a dispositivos de recursos limitados JDBC. Java Data Base Connectivity. Aplicación de la
como PDAs, teléfonos móviles, sistemas electrónicos interfaz de un programa utilizado para conectar
para vehículos, hornos microondas de última generación programas escritos en Java a los datos de las bases de
con interfaz de interacción con el usuario y otros, datos comunes.
requiriendo tan sólo un mínimo de 128 Kb de RAM. Así,
esta plataforma Java está destinada a procesadores JDML. Java MicroStation Development Language.
mucho menos potentes que los utilizados habitualmente Lenguaje de programación basado en Java desarrollado
como PCs. por Bentley Systems Inc.
13. KERNING. Término utilizado en autoedición, consiste en
ajustar el espacio existente entre las letras de un texto
para que éste ocupe más o menos espacio.
KB. Kilobyte. Unidad de medida utilizada en informática
que equivale a 1.024 bytes. KEY. [ Llave ]. Clave de acceso a un software o sistema.
KBPS. Iniciales de Kilo Bits por segundo (1,000 bits por KEYBOARD. Teclado. Conjunto de teclas de entrada. En
segundo). Velocidad de transmisión de información. terminales y computadores personales, el teclado incluye
las teclas de una máquina de escribir estándar y varias
KBYTE. Contracción de Kilo Byte (1,000 bytes = 7,400 teclas especiales tales como control, alt y esc, así como
bites). Unidad de almacenamiento de información. Indice las teclas de función.
KDE. Acrónimo que significa "K Desktop KEYBOARD BUFFER. Memoria intermedia del teclado.
Environment", uno de los GUI más importantes para Banco de memoria o área de memoria reservada que
sistemas UNIX. Puede encontrar información más almacena pulsaciones de teclas hasta que el programa
detallada en www.kde.org. KDE es un entorno de puede aceptarlas. Esto permite que mecanógrafos
escritorio libre desarrollado por cientos de personas de rápidos puedan continuar escribiendo mientras el
todas partes del mundo. El proyecto KDE fue fundado en programa se pone al corriente.
1996 por Matthias Ettrich (que había desarrollado
anteriormente otro programa de renombre como es
Lyx, el editor visual de código latex) y rápidamente se le KEYGEN. Programas creados por Crackers, los cuales
unieron decenas de programadores interesados en hacer son capaces de generar las claves de registro de un
Linux (y Unix en general) mas fácil de usar. En 1998 programa shareware. Estos generadores de registro,
apareció la versión 1.0 de KDE. Fruto de la experiencia normalmente muestran el número de serie a introducir en
adquirida en sucesivas versiones, muchos de los la aplicación que se quiere registrar.
programas y librerías fueron rediseñadas y algunas
incluso reescritas dando lugar a la serie 2.x.
KEYLOGGER. Programa que recoge las pulsaciones que
realiza el usuario sobre el teclado para enviárselo a
KERNEL. Núcleo. Parte fundamental de un través de internet, averiguando normalmente las
programa, por lo general de un sistema operativo, que contraseñas que el usuario teclea.
reside en memoria todo el tiempo y que provee los
servicios básicos. Es la parte del sistema operativo que KEYLOGGING. Programa incluido en algunos productos
está más cerca de la máquina y puede activar el hardware comerciales gratuitos (shareware o freeware) cuyo
directamente o unirse a otra capa de software que maneja objetivo es interceptar la información tecleada por el
el hardware. usuario (incluyendo contraseñas, números de cuenta y
claves de identificación personal (NIP).
14. LENGUAJE DE PROGRAMACIÓN: Lenguajes, inteligibles
LAN (Local Area Network): Redes de ordenadores para los sistemas informáticos, que permiten
comunicados entre a corta distancia mediante cables al desarrollar aplicaciones informáticas.
efecto. Permiten tener distribuida la información y el
intercambio de archivos entre todos los usuarios de la LENGUAJE PROCEDIMENTAL: Los LENGUAJES
red, compartir bases de datos e las impresoras. PROCEDIMENTALES expresan detalladamente las
instrucciones que es necesario seguir para realizar un
LÁPIZ ÓPTICO: Dispositivo fotosensible y con forma de trabajo.
lápiz que proporciona información al ordenador al
desplazarse sobre una pantalla; informa sobre la parte Ley Especial Contra Delitos Informáticos: el Estado tiene
de pantalla que señala. el derecho y la obligación de garantizar la protección de
los usuarios de estos tipos de tecnología y es
LÁSER: Haz de luz muy preciso y potente, con diversas precisamente sobre esta base que se crea la Ley
aplicaciones (tanto en informática como en general): Especial Contra los Delitos Informáticos cuya
sistemas de medición, dispositivos de control, lectores y publicación se realiza en la Gaceta Oficial de la
grabadoras de CD-ROM, impresoras láser, sistemas de República Bolivariana de Venezuela Número 37.313 de
almacenamiento óptico, etc. fecha 30 de octubre del año 2001.
LBA: Modalidad de direccionamiento del disco duro que LIBRERÍA: Conjunto de módulos de programación que
permite acceder a particiones de disco de más de 528 se utilizan para desarrollar y diseñar aplicaciones.
Mbytes.
LINK: En una página web es un hiperenlace que permite
LCD (Liquid Cristal Display). Pantallas de cristal líquido acceder directamente a otra página.
características de los equipos portátiles y de los relojes,
alculadoras, cámaras y vídeos digitales. Esta tecnología LINUX: Sistema operativo gratuito, variante de Unix.
tiene la ventaja de permitir diseñar pantallas de grosor
fino y consumir poca potencia, aunque su calidad de LISTA DE DISTRIBUCIÓN: Lista de personas suscritas a
visión no es alta, por falta de contraste. Existen tres un grupo de discusión basado en correo electrónico.
sistemas: TFT, DSTN y STN. Actualmente también se Cuando un suscriptor envía un mensaje de correo
desarrollan este tipo de pantallas para ordenadores de electrónico a la lista de distribución, el mensaje es
sobremesa. recibido por todas las personas de la lista.
LENGUAJE DE AUTOR: Los LENGUAJES DE AUTOR LOGIN: Nombre o identificador de un usuario de un
son lenguajes de programación de muy alto nivel sistema remoto en una red.
dirigidos a facilitar la elaboración de programas
informáticos a personas con pocos conocimientos
informáticos.
15. MATRICIAL: Tecnología de impresión tradicional que
Mensaje de datos: cualquier utiliza un sistema mecánico de impacto sobre una cinta
pensamiento, idea, imagen, audio, data o con tinta, con un proceso similar al de las máquinas de
información, expresados en un lenguaje conocido que escribir.
puede ser explícito o secreto (encriptado), preparados
dentro de un formato adecuado para ser transmitido por MEGAHERTZIO (MHz): Un millón de Hertzios. Unidad de
un sistema de comunicaciones. frecuencia que se utiliza para medir la velocidad de
proceso de los microprocesadores.
MACRO: Automatización de determinadas tareas
mediante la grabación del proceso (utilizando códigos MEMORIA: La MEMORIA Es el lugar donde el ordenador
específicos para cada programa) y la asignación al mismo almacena los programas y las datos que está utilizando.
de una combinación de teclas. Los ordenadores sólo pueden procesar inmediatamente la
información que tienen en su memoria. Per eso, cuando
MAILING LIST: Direcciones de e-mail donde los deseamos ejecutar un programa, hemos de cargarlo
subscriptores pueden intercambiar mensajes entre ellos. (almacenarlo) previamente en la memoria.
Generalmente cada lista trata sobre un tema determinado.
MAC - DIRECCIÓN DE CONTROL DE ACCESO A
MAPA DE BITS (bit map): Gráfico en el que cada punto de MEDIOS. [ MAC - Media Access Control Address ].
una imagen se representa con uno o varios bytes Dirección hardware de 6 bytes (48 bits) única que
(portadores de su color). Estas imágenes pueden ser identifica únicamente cada nodo (tarjeta) de una red y se
manipuladas por la mayoría de programas de diseño. Los representa en notación hexademinal. En redes IEEE 802,
formatos de mapa de bits más habituales son: la capa Data Link Control (DLC) del Modelo de Referencia
BMP, TIFF, JPG, GIF. OSI se divide en dos sub-capas: Logical Link Control
(LLC) y Media Access Control (MAC), la cual se conecta
MAPA DE MEMORIA: Tabla que muestra la situación que directamente con el medio de red. Consecuentemente,
ocupan las diversas áreas de memoria de un ordenador cada tipo de medio de red diferente requiere una capa
(memoria de pantalla, memoria disponible...) MAC diferente. En redes que no siguen los estándares
IEEE 802 pero sí el modelo OSI , la dirección del nodo se
MÁSCARA: En los programas de dibujo, consiste en la denomina Data Link control (DLC) address.
fijación de la zona de la imagen en la que se quiere
trabajar, de manera que sus modificaciones no alteren el MALWARE. Programa o parte de un programa que tiene
resto del dibujo. un efecto malicioso en la seguridad de los sistemas. Este
término engloba muchas definiciones como virus,
MASTER: En los ordenadores que tienen varios discos, el gusanos, troyanos, spyware, etc. I
master es el disco principal, donde el ordenador va a
buscar el sistema operativo cuando se conecta. Los
discos secundarios se denominan esclavos.
16. NORMAS V: Normas internacionales de comunicación
telemática .que regulan las órdenes de programación y
NANOTECNOLOGÍA: Tecnología que elabora los estándares de compresión de duros que emplean los
instrumentos y robots minúsculos, de un tamaño módems.
aproximado a 10-9. La nanotecnología tiene importantes
aplicaciones en medicina. NOTEBOOK: Ordenador portátil de pequeño tamaño.
NAVEGADOR (browser): Programa que se emplea pata Napster: Programa creado a finales de los años noventa
acceder a la información contenida en la World Wide Web por el estudiante Shawn Fanning el cual permitia a los
y visualizarla. Los más utilizados son: Netscape y usuarios de Internet la búsqueda y descarga de piezas
Microsoft Internet Explorer. musicales en formato mp3.
NAVEGAR: Desplazarse por las páginas web de Internet
mediante un navegador NAT: Network Address Translation o Network Address
Translator es la traducción de IPs privados de una red en
NETTIQUETTE: Código de conducta recomendado en las IP públicos, para que la red pueda enviar paquetes al
comunicaciones por e-mail, y especialmente en los exterior, y viceversa.
grupos de discusión y demás foros de Internet.
Navegando la red: Explorar el Internet en busca de
NETWORK: Red de trabajo entre varios ordenadores. información.
NEWSGROUPS: Ver grupos de noticias.
NBA: NBA en ingles es Network Behavior Analysis
NICK. Nombre con el que se identifican los usuarios en (Analisis del Comportamiento de la Red). Es un metodo
los canales de chat. de ampliar la seguridad de una red privada, mediante el
monitoreo del trafico de la misma, notando cualquier
NODO DE INTERNET: Cualquiera de los servidores que cosa rara que se salga de lo normal.
están permanentemente conectados en Internet.
NCSA: Centro Nacional de Aplicaciones de
NOMBRE DE DOMINIO: El nombre de dominio identifica a Supercómputo (National Center for Supercomputing
un ordenador en Internet, es una representación textual Applications). Desarrolladores del visualizador Mosaic
de la dirección IP de un dominio, y evita que los usuarios para el World Wide Web. Localizado en.
de Internet tengan que memorizar series de números.
Todos los nombres de dominio acaban con una etiqueta
de tipo de organización o código de país.
17. OCR (Optical Character Recognition): Sistema de
Ñ: Se pronuncia "enie". Letra característica del idioma reconocimiento óptico de caracteres que permite
español. Debido a que su código ascii (164 reconocer los caracteres y convertirlos a texto
minúscula, 165 mayúscula) se encuentra encima del tope informático. Actualmente lo incorporan casi todos los
de 7 bits (156), no es posible usarla en una dirección de escáneres; permiten recuperar en un editor de textos
email o dominio web. (como si se hubieran tecleado) los caracteres de los
documentos escaneados.
OFF-LINE: Desconectado de la red.
Niños: De los delitos contra niños, niñas o adolescentes:
OFIMÁTICA: Estudia la informática y la tecnología
Artículo 23.- Difusión o exhibición de material aplicada a las tareas de la oficina.
pornográfico. El que por cualquier medio que involucre el
uso de tecnologías de ON-LINE: En línea. Conectado a la red.
información, exhiba, difunda, transmita o venda material
pornográfico o reservado a personas adultas, sin realizar ORDENADORES PERSONALES: Los ORDENADORES
previamente las debidas advertencias para que el usuario PERSONALES son microordenadores de uso general que
restrinja el acceso a niños, niñas y adolescentes será por sus altas prestaciones de trabajo, reducido volumen
sancionado con prisión de dos a seis años y multa de y bajo precio se han introducido en casi todas las
doscientas a seiscientas unidades tributarias. empresas y en buena parte de las casas particulares. El
primer ordenador personal fue el IBM-PC (1981) y poco
después se comercializó también el MACINTOSH de la
casa APPLE.
Artículo 24.- Exhibición pornográfica de niños o
adolescentes. El que por cualquier medio que involucre ORGANIGRAMA: Diagrama que representa las diferentes
el uso de tecnologías de información, utilice a la persona fases o funciones de un programa.
o imagen de un niño, niña o adolescente con fines
exhibicionistas o pornográficos, será penado con prisión ORGWARE: Se refiere a los aspectos organizativos del
de cuatro a ocho años y multa de cuatrocientas a uso de los sistemas informáticos que garantiza su buen
ochocientas unidades tributarias. funcionamiento y utilidad para realizar unas tareas
determinadas (término acuñado por Dobrov).
OVERCLOCKING: Operación que consiste en forzar al
microprocesador para que vaya a una velocidad superior
de la que tiene inicialmente establecida en fábrica.
18. PayPal: PayPal es una aplicación basada en Web para la
transferencia segura de fondos, entre cuentas de
miembros.
P2P: Peer-to-Peer. Comunicación bilateral exclusiva
entre dos personas a través de Internet para el PCI: Payment Card Industry (Industria de Pagos con
intercambio de información en general y de archivos en Tarjeta) es una serie de estándares de seguridad creados
particular (ej, BitTorrent, eMule. para manejar transacciones financieras; por ejemplo
establecer la forma de proteger un punto de venta de
Pagerank: Comunmente llamado PR, es un valor posibles transacciones fraudulentas.
numérico que representa la importancia que una página
web tiene en Internet para Google. PCI: Acronimo del ingles Peripheral Component
Interconnect; es un standard creado por Intel
Página Web: Su contenido puede ir desde un texto corto Corporation para los bus locales.
a un voluminoso conjunto de textos, gráficos estáticos o
en movimiento, sonido, etc, en lenguaje HTML. PCMCIA: Tarjeta estandarizada de expansión, del tamaño
de una tarjeta de crédito, utilizada en ordenadores
Palmtop: Del inglés, palma de la mano. Pequeña personales. En telecomunicaciones, uno de sus
computadora que se controla sin teclado, por medio de principales usos es la transmisión de mensajes, datos y
pantalla táctil y además de otras funciones, permite la faxes a través de computadoras portátiles y teléfonos
conexión con Internet. móviles.
PAP: (Password Authentication Protocol) Protocolo de PDA: Personal Digital Assitant (Asistente Digital
Autentificación por Password. Protocolo que permite al Personal). Es un computadora muy pequeña cuya
sistema verificar la identidad del otro punto de la principal función es, en principio, mantener una agenda
conexión mediante una contraseña. electrónica.
Paquete: Un paquete es un pedazo de información PDC: (Personal Digital Celular). Celular Digital Personal.
enviada a través de la red. La unidad de datos que se Estándar japonés para la telefonía móvil digital en las
envía a través de una red la cual se compone de un bandas de 800 MHz y 1500 MHz.
conjunto de bits que viajan juntos.
PDF: Portable Document Format (Formato de Documento
Par Trenzado: Dispositivo parecido al cable telefónico el Portable), formato gráfico creado por la empresa Adobe
cual contiene una mayor cantidad de cables. Es el medio el cual reproduce cualquier tipo de documento en forma
físico por el cual pueden conectarse varias digital idéntica, permitiendo así la distribución
computadoras. electrónica de los mismos a través de la red en forma de
archivos PDF. El programa gratuito Acrobat Reader de
Password: Ver Contraseña. Adobe, permite la visualización de los PDFs.
19. QBE Quickcam
Acrónimo del ingles "Query By Example." (consulta por Es la primera webcam comercializada masivamente,
ejemplo). QBE es una característica incluida en varias producida por Connectix en la mitad de los años 90s,
aplicaciones de bases de datos que permiten una forma empresa que fue comprada por Logitech en 1998.
fácil de manejar las consultas hacia una base de datos.
Un ejemplo de QBE es phpMyAdmin para el motor de
base de datos MySQL. Quicktime
Popular formato de video (.mov) creado por Apple.
Qmail
Popular programa utilizado generalmente en entorno
Linux, para manejar los emails de un servidor. Compite QWERTY es la forma como se le denomina al tipo de
con Sendmail. teclado que más se usa en la actualidad. El nombre viene
de la forma como están distribuidas las letras y los
QR caracteres. Las teclas en la fila superior debajo de los
El código QR (Quick Response) fue diseñado para ser numeros forman la palabra QWERTY al leerlas de
decodificado a alta velocidad. Es un código de barra de 2 izquierda a derecha.
dimensiones (2D) que consiste de módulos negros en
forma de cuadrados, en un fondo blanco. La data
codificada en el QR puede ser de cualquier tipo, como
por ejemplo data binaria y alfanumerica.
Quad-core
Los CPU con Quad-core tienen 4 núcleos procesadores.
Estos núcleos actúan como procesadores
separados, pero residen en un solo chip.
Queue
Es "una fila" de paquetes en espera de ser procesados.
20. RAM (Random Access Memory, memoria de acceso
RABBIT: [ Conejo ]. Programa que provoca procesos aleatorio): Está integrada por uno o más chips y se utiliza
inútiles y se reproduce (como los conejos) hasta que se como memoria principal de un ordenador, que mantiene
agota la capacidad del ordenador. I los datos y programas hasta que se desconecta la
máquina.
RADIUS - REMOTE AUTHENTICATION DIAL-IN USER Se trata de una memoria volátil (al desconectar el
SERVICE.: Sistema de autenticación y accounting ordenador se borra todo su contenido) de manera que si
empleado por la mayoría de proveedores de servicios de tenemos almacenada alguna información importante
Internet (ISPs) si bien no se trata de un estándar oficial. hemos de salvarla (guardar-la) en un disco antes de
Cuando el usuario realiza una conexión a su ISP debe desconectar el aparato.
introducir su nombre de usuario y
contraseña, información que pasa a un servidor RADIUS RDSI: (Red Digital de Servicios Integrados). Estándar de
que chequeará que la información es correcta y comunicaciones de alta velocidad que integra en una
autorizará el acceso al sistema del ISP si es así. misma red digital (normalmente de fibra óptica) distintos
servicios como telefonía, transmisión de datos, correo
RÁFAGAS: Transmisión de altos volúmenes de electrónico o multimedia. La RDSI dispone en una misma
información en periodos de tiempo muy cortos y en línea de dos canales y permite hablar por teléfono al
patrones no predecibles. mismo tiempo que se navega por Internet o que se
manda un e-mail. La velocidad máxima de transmisión de
RAID: Redundant Array of Inexpensive / Independet información es de 128 Kbps)
Disks. [ Matriz Redundante de Discos Independientes de
Bajo Costo ]. Sistema de protección de los datos de las REAL AUDIO: Formado de sonido. Los archivos de
unidades de disco duro del sistema. Se crea la sonido Real Audio (RA) están muy comprimidos, pero es
redundancia de datos en una o más necesario instalar plug-ins para que los navegadores
unidades, permitiendo la recuperación del sistema tras puedan interpretarlos.
un fallo en una unidad de disco duro. Hay al menos
nueve tipos de RAID además de un grupo no redundante REALIDAD VIRTUAL: Programas tridimensionales que
(RAID-0). Existen dos tipos principales de logran una apariencia de realidad, conjuntamente con un
implementación RAID: por softwate y por hardware. conjunto de dispositivos como: cascos con gafas RV,
guantes con sensores... Tienen aplicaciones lúdicas, en
RAÍZ.: En sistemas de archivos se refiere al directorio medicina, arquitectura...
raíz. En Unix, el término se refiere al usuario principal.
RARP. Reverse Address Resolution Protocol. [ REALMEDIA: Formatos que ofrecen una buena
Protocolo de Resolución de Dirección de Retorno ]. compresión de audio (RA) y vídeo (RM). Tienen la función
Protocolo de bajo nivel para la asignación de direcciones de streaming. Actualmente son muy utilizados.
IP a maquinas simples desde un servidor en una red
física.
21. SERVIDOR DE FICHEROS: Ordenador de una red que
mantiene ficheros en carpetas compartidas por los
Spam: o correos electrónicos, no solicitados para usuarios de una red local.
propósito comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el mundo es SERVIDOR DE INTERNET: Cualquiera de los ordenadores
relativamente nueva y por lo general impone normas que que están permanentemente conectados a Internet, y
permiten la legalidad del Spam en diferentes niveles. El facilitan la conexión temporal a otros ordenadores.
Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el SERVIDOR DE LISTA: Servidor que gestiona
no recibir dicho mensaje publicitario o ser retirado de automáticamente los mensajes que se envían los
listas de email. suscriptores de las listas de distribución.
SEÑALES ANALÓGICAS: Una SEÑAL ANALÓGICA Es SERVIDOR DE NOTICIAS: Servidor que distribuye los
una señal que puede variar de manera continua. Entre mensajes enviados a los grupos de noticias. Al cabo de
dos valores próximos siempre se pueden considerar un tiempo los mensajes caducan y se eliminan del
valores intermedios. La temperatura que registra un servidor.
termómetro de mercurio proporciona señales analógicas.
SERVIDOR WEB: Servidor que gestiona el acceso de los
SEÑALES DIGITALES: Una SEÑAL DIGITAL Es una señal usuarios a las páginas web de la World Wide Web.
que sólo puede variar de manera discreta. Entre dos
valores consecutivos no puede haber ningún valor SHAREWARE: Software que los usuarios pueden utilizar
intermedio. Un reloj digital proporciona señales digitales. gratuitamente durante un periodo de tiempo determinado.
Más allá de este periodo, deben pagar una cuota si
SERVIDOR: Ordenador central de una red de desean seguir utilizándolo.
ordenadores que suministra programas y servicios
(impresora, disco duro, connexión a Internet...) a otros SÍNCRONO: Método de comunicación serie en el que los
ordenadores menores llamados clientes. La filosofía datos se envían como un flujo continuo de bits.
cliente/servidor como base informática de las empresas
está transformándose mediante sistemas basados en SISTEMA EXPERTO: Es un programa que asesora al usuario como
Internet e intranets. lo haría un experto. Constituye una aplicación práctica de la
inteligencia artificial.
SERVIDOR DE CORREO: Servidor que distribuye los
mensajes de salida de correo electrónico y que almacena SISTEMA DE INFORMÁTICO : Entendemos por SISTEMA DE
los de entrada hasta que el usuario destinatario los lea. INFORMACIÓN el conjunto de máquinas, programas informáticos
y técnicas de trabajo que se utilizan para procesar unos datos
concretos.
22. TELEPROCESO: Operaciones que se realizan de forma
remota desde terminales conectados a una unidad
Tarjeta inteligente: rótulo, cédula o carnet que se utiliza central (como en los cajeros automáticos de las
como instrumento de identificación, de acceso a un entidades bancarias)
sistema, de pago o de crédito y que contiene data,
información o ambas, de uso restringido sobre el usuario TELNET: Protocolo que permite al usuario conectarse a
autorizado para portarla. un ordenador remoto y utilizarlo como si estuviera en
uno de sus terminales.
Terabyte: Es la unidad de medida de la capacidad de
memoria y de dispositivos de almacenamiento una TERABYTE: Unidad de medida de volumen de
unidad de almacenamiento tan desorbitada que resulta información que equivale a algo más de un trillón de
imposible imaginársela, ya que coincide con algo más de bytes. Un uno seguido de dieciocho ceros.
un trillón de bytes (un uno seguido de dieciocho ceros).
TERMINAL PUNTO DE VENTA: Máquina híbrida entre un
Tecnología de Información: rama de la tecnología que se ordenador y un cajero automático que se encuentra en
dedica al estudio, aplicación y procesamiento de data, lo muchos establecimientos comerciales. Lee códigos de
cual involucra la obtención, creación, almacenamiento, barras, puede estar conectado con el almacén para el
administración, modificación, manejo, movimiento, control del stock y funciona como un terminal de pago
control, visualización, distribución, intercambio, conectado a un ordenador central.
transmisión o recepción de información en forma
automática, así como el desarrollo y uso del “hardware”, TERMINAL: Dispositivo integrante de una red controlada
“firmware”, “software”, cualesquiera de sus por una unidad central remota. A través del terminal se
componentes y todos los procedimientos asociados con solicitan y se envían datos a ordenador central, quien se
el procesamiento de data. encarga de tramitar y almacenar la información. Hay
terminales que además pueden ejecutar aplicaciones
TELEFONIA MÓVIL: Sistemas de telefonía sin cables. Podemos individuales sin requerir el soporte del mainframe.
identificar tres generaciones: la inicial (solamente ofrecía
funciones de telefonía convencional), la GSM (permite Tecnología: es el conjunto de conocimientos técnicos,
conexiones textuales a Internet, acceso a correo electrónico...) y ordenados científicamente, que permiten diseñar y crear
la UMTS (que está por venir, y permitirá videocomunicaciones y bienes y servicios que facilitan la adaptación al medio
acceso gráfico a Internet) ambiente y satisfacer tanto las necesidades esenciales
como los deseos de las personas. Es una palabra de
TELEMÁTICA: Ciencia nacida de la fusión de las origen griego, τεχνολογία, formada por téchnē (τέχνη,
telecomunicaciones y la informática. que estudia la comunicación arte, técnica u oficio, que puede ser traducido como
entre ordenadores lejanos para que puedan intercambiarse destreza) y logía (λογία, el estudio de algo).
información.
23. UNIDAD DE CONTROL: La UNIDAD DE CONTROL
U. Learning: es un concepto que hace referencia al controla le ejecución de los programas y el
conjunto de actividades de aprendizaje (formativas y de funcionamiento general de todo el sistema. Algunos
capacitación), apoyadas en la tecnología, y que son ordenadores disponen de un segundo microprocesador,
accesibles en cualquier momento y lugar (incluso en los el coprocesador matemático, para hacer algunas de
lugares que aún hoy no existen). estas tareas. En estos casos la velocidad de proceso del
ordenador aumenta considerablemente.
UMPER: Pequeña pieza de plástico y metal que se UNIDAD CENTRAL: Ver CPU
inserta en las placas o dispositivos informáticos para
fijar una determinada opción de configuración.
UNIX: Sistema operativo de 32 bits empleado
UART (Universal Asynchronous Receiver/Transmiter) principalmente en entornos científicos e industriales. Es
Circuito integrado (chip) que controla el puerto de multiusuario (permite el trabajo simultáneo de muchos
comunicaciones serie. Actualmente se usan tipo UART usuarios) y multitarea (ejecuta varias operaciones al
16450 mismo tiempo).
UMTS (Universal Mobile Telecommunications System): UPLOAD. (subir) Proceso de transferir información
Tercera generación de teléfonos móviles, que llegará tras desde un ordenador cliente a otro servidor.
la inminente aparición del GPRS (la última evolución de
la generación GSM). UMTS permitirá la gestión de correo UPS: Unidad de alimentación ininterrumpida, también
electrónico, la navegación por páginas web gráficas y la conocida como SAI. Se activa automáticamente en caso
videocomunicación a velocidades de hasta 2 Mbps. de corte eléctrico, permitiendo seguir el trabajo con el
ordenador sin perder los datos.
UNIDAD ARITMÉTICA Y LÓGICA (UAL): La UNIDAD
ARITMÉTICA Y LÓGICA (UAL) realiza las operaciones USB (Universal Serial Bus ): Bus que permite la conexión
lógicas y aritméticas de los programas. Contiene un reloj de todo tipo de periféricos. Su velocidad es de 12 Mbps.
interno que marca el ritmo con el que se ejecutan las (muy suoperior a la del puerto serie) y permite la
instrucciones de los programas. Cuanto más alta sea su conexión de hasta 127 dispositivos.
frecuencia (que se mide en Megahertz, Mhz), mayor será
la velocidad de proceso del ordenador. USENET: Red principal de grupos de noticias (news)
disponible a través de Internet.
UNIDAD DE DISCO: Término que se aplica a cualquier
disquetera, lector de CD-ROM o disco duro. UTILIDAD: Programa que complementa o mejora las
funciones de un sistema operativo o de un programa
concreto. Entre las más famosas se encuentran las
utilidades de Norton.
24. Virus. Es una serie de claves programáticas que pueden VIDEOCONFERENCIA: Sistema mediante el cual dos o
adherirse a los programas legítimos y propagarse a otros más personas pueden comunicarse (imagen, voz, texto) a
programas informáticos. Un virus puede ingresar en un través de Internet.
sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el VIDEOSTREAMING: Reproducción de vídeo en tiempo
método del Caballo de Troya real desde Internet.
V.90: Estándard actual para el sistema de comunicación VÍNCULO. Conexión entre páginas web (Ver: enclace).
entre los módems
VENTANA: Elemento básico de los entornos gráficos de VRML (Virtual Reality Markup Language, lenguaje de
los sistemas operativos Windows y Mac. En las ventanas modelado de realidad virtual): enguaje para el desarrollo
se muestran las opciones de un menú, el contenido de de mundos virtuales que permite la visualización y el
las carpetas o la zona de trabajo de un programa. El manejo de imágenes en 3-D en las páginas Web.
software de ventanas ha simplificado el uso del
ordenador, sustituyendo los sistemas operativos VXD: Extensión distintiva de los archivos de vínculos
anteriores (como el MS-DOS) que exigían el uso de dinámicos.
complicados comandos.
VDS: Virtual Dedicated Server (Servidor Virtual
VERSIÓN BETA: Versión de un programa que aún está en Dedicado), también conocido como VPS de Virtual
fase de desarrollo y que todavía no se ha comercializado. Private Server, es un método de particionar un servidor
A menudo se distribuyen gratuitamente por Internet para físico en múltiples servidores, de forma que se
que los usuarias detecten problemas de funcionamiento. comportan como servidores independientes, con sus
mismas capacidades.
VGA (Video Graphics Array): Estándar para monitores de
color que admitía inicialmente resoluciones 640x480 con Veronica: Very Easy Rodent Oriented Net-wide Index to
una porfundidad de color de 16 colores y una frecuencia Computerized Archives. Desarrollado en la Universidad
de refresco de la pantalla de 60 Hz. Actualmente el de Nevada, es una herramienta para buscar en indices
estándar superVGA admite resoluciones superiores a que contienen todos los servidores de titulos de gopher
1024x768, con profundidad de color de 32 bits y en el mundo.
frecuencias de refresco de 85 Hz.
25. WEB-TV: Dispositivo que se conecta al televisor y al
W3C: El World Wide Web Consortium (W3C) es un teléfono y, con la ayuda de un teclado
consorcio internacional en donde organizaciones, los inalámbrico, permite sin más navegar por Internet desde
usuarios y empleados de tiempo completo desarrollan el televisor.
estándares y especificaciones relacionados al WWW. Se
creo en 1994 por Tim Berners-Lee, inventor del World WEBSITE (espacio web, sitio web): Dentro de Internet,
Wide Web y otros. conjunto de páginas web de un mismo propietario
(persona, empresa, institución...) relacionadas entre si
WAN: Siglas del inglés Wide Area Network (Red de Área mediante enlaces hipertextuales.
Amplia). Es una red de computadoras conectadas entre sí,
usando líneas terrestres o incluso satélites para WI-FI (Wireless Infranet). Red inalamabrica por
interconectar redes LAN en un área geográfica extensa microondas, que tiene un alcance de unos 400 metros.
que puede ser hasta de miles de kilómetros.
WINDOWS: Sistema operativo para ordenadores PC de
WAP: Wireless Application Protocol. Protocolo de Microsoft, basado en ventanas, que permitió la evolución
Aplicación Inalámbrica. Permite a los usuarios de del sistema operativo MS/DOS a un interfaz más atractivo
celulares el acceso a servidores web especializados, y amigable.
visualizando la información en el visor del teléfono.
WINSOCK: Software que actúa de interface entre el
Wardriving: Es el nombre que se le ha dado en ingles al sistema operativo Windows y las aplicaciones para la
acto de buscar redes Wi-Fi, en un carro o vehiculo en conexión telemática.
movimiento, usando laptps, pda o celulares con WiFi.
WINZIP: Programa muy extendido que realiza la
Warez: En el argot de Internet, se refiere a software que compresión de ficheros para facilitar su transporte.
haya sido pirateado o copiado ilegalmente. WORKSTATION: Estación de trabajo en una red
informática.
Wav: Extensión de tipo de formato de sonido. Tamaño
variable que depende de si es de 8 o 16 bits, si es sonido WWW (World Wide Web): La telaraña mundial. Gran
estéreo o mono, etc. sistema de información en Internet formado por todas las
páginas web alojadas en los servidores de la Red y
WEB-CT: Sistema integral para la organizaciónd e relacionadas entre si mediante enlaces o hipervínculos.
cdursos on-line ( http://www.webct.com/webct/).
26. Xeon: Es un microprocesador Pentium de 400 MHz
hecho por Intel para servidores y estaciones.
xDSL:x Digital Subscriber Line. Líneas de Subscripción
Digital. Tecnología de transmisión que permite que los XHTML: Siglas del ingles eXtensible HyperText Markup
hilos telefónicos de cobre convencionales transporten Language. XHTML es basicamente HTML expresado
hasta 16 Mbps (megabits por segundo) mediante como XML valido. Es más estricto a nivel tecnico, pero
técnicas de compresión. Hay diversos modalidades de esto permite que posteriormente sea más fácil al hacer
esta tecnología, tales como ADSL, HDSL y RADSL, cambios, buscar errores, etc
siendo la ADSL la más utilizada actualmente.
XML: eXtensible Markup Language. Lenguaje Extensible
de Marcado. Lenguaje desarrollado por el W3
X window: Entorno gráfico no exclusivo que se usa Consortium para permitir la descripción de información
frecuentemente en Unix / Linux, de fuente abierta. Fue contenida en el WWW a través de estándares y formatos
desarrollado en MIT y es independiente del hardware o comunes, de manera que tanto los usuarios de Internet
del sistema operativo. como programas específicos (agentes) puedan buscar,
comparar y compartir información en la red.
X.25: Protocolo de transmisión de datos para conectar a
computadoras a redes públicas de paquetes Xmodem: Protocolo utilizado para transferir archivos de
conmutados. Ha sido reemplazado ampliamente por un servidor a una computadora conectada vía modem, el
otras tecnologías, como el frame relay. cual es principalmente usado para extraer archivos de
un BBS.
X.400 (X.400): Estándares de CCITT e ISO para correo
electrónico. Utilizados principalmente en Europa y XSLT: Acrónimo del ingles "Extensible Style Sheet
Canadá, se han ido integrando progresivamente en Language Transformation". Aunque XML es un lenguaje
Internet. de estándares, no todos los documentos XML usan el
mismo tipo de formato. Por lo tanto, estos documentos a
xDSL: x Digital Subscriber Line. Líneas de Subscripción veces necesitan ser "transformados" o modificados para
Digital. Tecnología de transmisión que permite que los que otro programa pueda leerlos. XSLT hace esta
hilos telefónicos de cobre convencionales transporten transición posible.
hasta 16 Mbps (megabits por segundo) mediante
técnicas de compresión. Hay diversos modalidades de XUL: eXtensible User-interface Language. Un lenguaje de
esta tecnología, tales como ADSL, HDSL y RADSL, marcación similar a HTML y basado en XML. XUL se usa
siendo la ADSL la más utilizada actualmente. para definir como aparecerá la interfaz para los usuarios
de un software.
27. Ytalk: Programa en ambiente UNIX similar a IRC que
permite la comunicación en tiempo real entre varios Zipear:Se refiere a la acción de comprimir en un solo
usuarios. archivo a un grupo de archivos que por lo general se
comprimen también para que ocupen el menor espacio
Yahoo posible en la computadora y aminore el tiempo en que se
transmiten a través de Internet.
Yahoo a diferencia de los "spiders" o "crawlers" (como
google por ejemplo) es un directorio, editado por Zettabyte: Un zettabyte es 2 a la 70 potencia, o
humanos. 1,180,591,620,717,411,303,424 bytes. Un zettabyte son
1,024 exabytes y precede al yottabyte Ya que un
Ymodem zettabyte es un tamaño tan enorme, esta unidad de
Es un protocolo de transferencia de archivos para PC. medida se usa muy poco. Su símbolo es ZB.
Utiliza el método de detección de errores por CRC,
bloques de 1024 bytes y un bloque extra al principio de ZIF: Un ZIF (Zero Insertion Force) es la forma fisica como
la transferencia que incluye el nombre del archivo, el los microprocesadores Intel 486 y Pentium hasta el
tamaño y la fecha. Pentium II conectan la tarjeta madre (motherboard) de la
computadora con el Bus de Data. Un socket de ZIF
Yottabyte contiene una "palanca" que se abre y se cierra,
Unidad de información que equivale a 1000 zettabytes o asegurando que el microprocesador se mantenga en su
10^24 bytes (1,208,925,819,614,629,174,706,176 bytes). lugar.
Símbolo YB.
Zipear: Se refiere a la acción de comprimir en un solo
Youtube.com archivo a un grupo de archivos que por lo general se
Sitio web con millones de videos que provienen de comprimen también para que ocupen el menor espacio
cualquiera que tenga una camara digital en adelante. Fue posible en la computadora y aminore el tiempo en que se
adquirido por Google en 2006 por sumas astronomicas transmiten a través de Internet.
de dinero. En nuestro concepto, valio la pena.
Youtube.com Zmodem: Protocolo utilizado para transferir archivos de
un servidor a una computadora conectada vía modem, el
Ytalk cual es principalmente usado para extraer archivos de
Programa en ambiente UNIX similar a IRC que permite la un BBS. Más rápido que Xmodem.
comunicación en tiempo real entre varios usuarios.
YUV
Método que define a una señal de video que separa los
componentes de luminancia (Y) y crominancia (UV).
28. BIBLIOGRAFÍA
• Glosario de Informática e Internet (2012). Última actualización. Extraído el 30 de mayo de 2012 de
http://www.internetglosario.com/
• Marqués, P. (2005). Glosario de Informática. Extraído 30 de mayo de 2012 desde
http://peremarques.pangea.org/glosinfo.htm
• Galeón, M. (2003) Diccionario de Términos Informáticos. Extraído el 29 de mayo de 20012
• Cabrera, Henry. (2012). Glosario de Términos de Computación. Extraído el 29 de mayo de 2012 de
http://www.monografias.com/trabajos/gloscompu/gloscompu.shtml
• Ministerio del Poder Popular para Ciencia, Tecnología e industrias Intermedias. Ley Especial Contra
los Delitos Informáticos (2001)