Glosario internet pymes

  • 8,488 views
Uploaded on

 

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
8,488
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
3
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Glosario
  • 2. Edita:AnetcomCreación de Contenidos:Rafael Fernández Calvo,ATI (Asociación Técnica de Informática)Coordinación:José Luis ColvéeRevisión:Inmaculada ElumDiseño, Composición e impresión:Filmac Centre S.L.Depósito legal:
  • 3. Glosario
  • 4. 01 Prólogo 502 Signos y números 703 Glosario 1104 Fuentes 11905 Anexo 123
  • 5. La Conselleria d’Indústria, Comerç i Con ese objetivo, desde ANETCOM,Turisme de la Generalitat Valenciana nace esta línea editorial, cuyo primertiene como prioridad el impulsar el de- prólogo tengo el placer de escribir,sarrollo empresarial y dar facilidades con la finalidad de facilitar al empre-a nuestro tejido empresarial para que sario valenciano, de forma sencilla ypueda competir en Europa y en el comprensible, información relevante,mercado global haciendo de la eco- pertinente y actualizada en los temasnomía de nuestra Comunidad una eco- básicos sobre la Sociedad de lanomía más fuerte y con un desarrollo Información, así como unificar men-ascendente. En este sentido, apostamos sajes y lenguaje en esta materia.por la integración de las Tecnologíasde la Información y Comunicación Estas publicaciones van a permitir a nues-(Tic) en los procesos empresariales de tro empresariado un mayor entendi-nuestras empresas como primer esla- miento hacia los temas empresarialesbón de esta cadena de valor. cotidianos que tengan que ver con las Nuevas Tecnologías y por tanto una ayu-En esta apuesta de innovación tec- da en la toma de decisiones estratégi-nológica se encuadra ANETCOM, la cas del negocio incorporando en lasAsociación para el fomento del mismas el factor “Tecnologías de laComercio Electrónico Empresarial y Información y Comunicación” (tic).la Nuevas Tecnologías en la ComunidadValenciana, quien, como referente La publicación que nos ocupa, pri-para el empresario en temas de mera de la línea editorial de ANETCOM,Sociedad de la Información, asume la es un “Glosario básico para el em-política de actuación del Gobierno presario en Internet”, y no podía ser deValenciano creando el foro y marco otro modo, ya que es necesario defi-de referencia idóneo para la crea- nir los conceptos claves de este nue-ción de un entorno más favorable vo escenario empresarial como pun-que permita al empresario su adap- to de partida a la hora de trabajar entación a esta nueva realidad. Internet o integrar el Negocio Electrónico en la estrategia empresarial. Miguel I. Peralta Viñes Conseller d’ Indústria, Comerç i Turisme de la Generalitat Valenciana
  • 6. . (punto): El signo punto tiene una del servidor de correo (ejemplo: rfcal-gran importancia en Internet pues no vo@ati.es); el origen de su uso ensólo se utiliza en la identificación de Internet está en su frecuente empleo entodo tipo de direcciones (por ejemplo, inglés como abreviatura de la prepo-en direcciones de correo electrónico sición at ("en", pero en un sentido es-como novatica@ati.es) sino que tam- pacial muy concreto y específico). Sebién se emplea para identificar a todo usa también cada vez más frecuente-un sector de empresas de la denomi- mente en el lenguaje escrito política-nada Nueva Economía, las famosas mente correcto para evitar tener que re-dotcom, puntocom en español. Ver petir sustantivos y adjetivos según el gé-también: "domain", "dotcom", "New nero: así Estimad@s amig@s sustituyeEconomy". a Estimados amigos y estimadas ami- gas o a Estimadas/os amigas/os. Ver:-): Este extraño símbolo es una de las también: "domain", "e-mail address". (2)diversas formas en que una persona pue-de mostrar su estado de ánimo en un ©: Ver: "copyright"medio frío como es el ordenador.Representa un rostro sonriente (smiley) 2: El número 2 ha adquirido un signi-y es una forma de metacomunica- ficado muy específico en Internet des-ción de las centenares que existen y de el nacimiento del comercio elec-que van de lo obvio a lo críptico. Este trónico en sus diversas modalidades.símbolo expresa en concreto felici- Dado que el número 2, two en inglés,dad, pero también broma o sarcas- tiene en esta lengua una pronunciaciónmo. Si no lo ve, gire su cabeza noventa muy similar a la preposición to, susti-grados a la izquierda. Ver también: tuye a ésta en numerosos acrónimos."emoticon", "smiley". (1) Así, B2B es el acrónimo de Business- to-Business. Ver también: "B2B", "B2C",@ (arroba): Este signo es uno de los com- "C2C", "e-commerce", "P2P". (2)ponentes de las direcciones de correoelectrónico y separa el nombre del 401 Unauthorized (401 No autoriza-usuario de los nombres de dominio do): 401 es un código de estado fre- 7
  • 7. cuente que indica a un usuario del 404 Not found (404 No encontrado):Web que no está autorizado a acce- 404 es un código de estado frecuen-der a una determinada página. 401 y te que indica a un usuario del Web queotros códigos de estado forman parte no se ha encontrado (Not found) unadel protocolo HTTP de WWW, escri- determinada página. 404 y otros có-to en 1992 por el inventor del Web, Tim digos de estado forman parte del pro-Berners-Lee, que tomó muchos de di- tocolo HTTP de WWW, escrito enchos códigos de los correspondientes 1992 por el inventor del Web, Timal FTP (File Transfer Protocol). Ver tam- Berners-Lee, que tomó muchos de di-bién: "404 Not found", "FTP", "HTML", chos códigos de los correspondientes"HTTP", "page", "WWW". (3) al FTP (File Transfer Protocol). Ver tam- bién: "FTP", "HTML", "HTTP", "page", "WWW". (3) 9
  • 8. Abilene: Nombre de una de las prin- Active Server Page -- ASP (Página decipales infraestructuras de red del Servidor Activo): Una página ASP esproyecto Internet2. Ver también: un tipo especial de página HTML que"Internet2 ", "UCAID". (2) contiene unos pequeños programas (también llamados scripts) que sonAcceptable Use Policy -- AUP (Política ejecutados en servidores Microsoftde Uso Aceptable): Normas que es- Internet Information Server antes detablecen el uso que se puede hacer de ser enviados al usuario para su vi-un servidor de información o de una sualización en forma de página HTML.red en un ámbito dado. Por ejemplo, Habitualmente esos programas reali-algunas redes sólo pueden utilizarse zan consultas a bases de datos y lospara propósitos no comerciales, algunos resultados de esas consultas deter-servidores no permiten el acceso a de- minan la información que se envía aterminados grupos de noticias y algunas cada usuario específico. Los ficherosempresas no permiten a sus emplea- de este tipo llevan el sufijo .asp. Nodos que accedan al Web. (2) confundir con Application Service Provider. Ver también: "HTML ", "JSP",ACK: Ver: "acknowledgement" "page ", "script ", "server". (2)Acknowledgement (acuse de reci- ActiveX: Lenguaje desarrollado porbo): Un tipo de mensaje que se en- Microsoft para la elaboración de apli-vía para indicar que un bloque de caciones exportables a la red y capacesdatos ha llegado a su destino sin erro- de operar sobre cualquier platafor-res. Un acuse de recibo puede tam- ma a través, normalmente, de nave-bién ser negativo (no acknowledgement- gadores WWW. Permite dar dina--NOACK), es decir, indicar que un mismo a las páginas web. Ver también:bloque de datos no ha llegado a su des- "applet ", "Java". (2)tino.(4) Address (dirección): En Internet díceseACM: Ver: "Association for Computing de la serie de caracteres, numéricosMachinery" o alfanuméricos, que identifican un de- 11
  • 9. terminado recurso de forma única y per- Comercio Electrónico. (31) miten acceder a él. En la red existen varios tipos de dirección de uso común: Agencia de Protección de Datos -- APD dirección de correo electrónico (e- (Data Protection Agency): Organismo mail address), IP (dirección internet) y oficial creado en España en 1993 co- dirección hardware o dirección MAC mo consecuencia de la aprobación de (hardware address o MAC address). la LORTAD (Ley Orgánica de Ver también: "email address ", "Internet Regulación del Tratamiento address", "IP address". (2) Automatizado de los Datos de Carácter Personal). Su finalidad es proteger a ADSL: Ver: "Asymmetrical Digital los ciudadanos contra las invasiones Subscriber Line" de su intimidad realizadas mediante medios informáticos, según estable- Advanced Research Projects Agency ce el artículo 18.4 de la Constitución -- ARPA (Agencia de Proyectos de Española. Ver también: "privacy". (2) Investigación Avanzada): Nombre ac- tual del organismo militar norteame- Agencia Valenciana de Ciencia y ricano anteriormente llamado DAR- Tecnología: La Agencia Valenciana PA, dedicado a desarrollar proyectos de Ciencia y Tecnología tiene por fi- de investigación con propósitos mi- nalidad la promoción y el desarrollo litares que a veces tienen también de actuaciones en materia de políti- utilización civil. Ver también: "AR- ca científica y tecnológica en el mar- PANET ", "DARPA". (2) co de la ley, así como el impulso y la coordinación de la gestión del Plan Advanced Research Projects Agency Valenciano de Investigación Científica, NETwork -- ARPANET (Red de la Desarrollo Tecnológico e Innovación Agencia de Proyectos de Investigación (PVIDI) orientándolo al cumplimien- Avanzada): Red pionera de larga dis- to de sus resultados y objetivos. (32) tancia financiada por ARPA (antigua DARPA). Fue la base inicial de la in- Agent (agente): En Internet un agen- vestigación sobre redes y constituyó te (también llamado agente inteli- el eje central de éstas durante el des- gente) es un programa que recoge in- arrollo de Internet. ARPANET estaba formación o realiza algún otro servi- constituida por ordenadores de con- cio de forma planificada y sin la pre- mutación individual de paquetes, in- sencia del usuario. Habitualmente, terconectados mediante líneas tele- un programa agente, utilizando pa- fónicas. Ver también: "packet swit- rámetros suministrados por el usuario, ching". (5) busca en toda Internet, o en parte de ella, información de interés para el mis- AECE: Asociación Española de mo y se la facilita de forma periódi-12
  • 10. ca, diaria o no. Ver también: "knowbot", cheros, programas y otros datos con-"push model", "shopbot". (3) tenidos en archivos existentes en nu- merosos servidores de información sinAI: Ver: "Artificial Intelligence", tener que proporcionar su nombre de"Asociación de Internautas" usuario y una contraseña (password). Utilizando el nombre especial de usua-Alias: Nombre usualmente corto y fácil rio anonymous, o a veces ftp, el usua-de recordar que se utiliza en lugar de otro rio de la red podrá superar los controlesnombre más largo y difícil de recordar. locales de seguridad y podrá accederEn los programas de correo electrónico a ficheros accesibles al público situa-de Internet se utiliza a menudo para dos en un sistema remoto. Ver también:designar a los destinatarios más habituales. "archive site ", "FTP". (6)Ver también: "e-mail". (2) Anonymous mail (correo anónimo):American Standard Code for Envío de mensajes de correo electró-Information Interchange -- ASCII nico en cuya cabecera no aparece la(Estándar Americano de Codificación identificación del remitente del men-para el Intercambio de Información): saje. Suele realizarse a través de ser-Conjunto de normas de codificación vidores especializados, que eliminande caracteres mediante caracteres nu- dicha información. Dichos servidoresméricos, de amplia utilización en in- han tenido, y aún tienen, problemas le-formática y telecomunicaciones. Ver tam- gales en algunos países, pero, dejan-bién: "EBCDIC". (6) do a un lado las cuestiones legales, es- ta modalidad de correo electrónicoANETCOM: Asociación para el fo- es también discutible desde el puntomento del comercio electrónico em- de vista ético, como lo es en generalpresarial en la Comunidad Valenciana. la correspondencia anónima, dentro ySurge desde las Instituciones Públicas, fuera de la red. Ver también: "e-mail".Generalitat Valenciana y Consejo de (2)Cámaras en el año 2000, al ser éstasconscientes de la necesidad de acer- Antivirus: Programa cuya finalidad escar y por tanto promocionar la Sociedad prevenir las infecciones producidasde la Información, y en consecuencia por los virus informáticos así comolas TIC, dentro del tejido empresarial curar las ya producidas. Para que se-valenciano. Más información: www.anet- an realmente efectivos, dada la gran can-com.es (7) tidad de virus que se crean continua- mente, estos programas deben actua-Anonymous FTP (FTP anónimo): El lizarse periódicamente (cada 15 o 30FTP anónimo permite a un usuario de días preferentemente). Ver también:Internet la captura de documentos, fi- "e-mail", "virus". (2) 13
  • 11. Apache: Servidor HTTP de dominio pú- con Active Page Server. Ver también: blico basado en el sistema operativo "application ", "ASP ", "server". (2) Linux. Apache fue desarrollado en 1995 y es actualmente uno de los ser- Archie: Aplicación ya obsoleta, ante- vidores HTTP más utilizados en la red. rior al WWW, cuyo objetivo era recoger, Ver también: "Free Software", "HTTP indexar y servir información dentro ", "Linux, LINUX". (8) de Internet automáticamente. Ver tam- bién: "archive site ", "Gopher ", "WAIS APD: Ver: "Agencia de Protección de ", "WWW". (2) Datos" Archive site (lugar de archivo, sitio API:Ver: "Application Program Interface" de archivo): Ordenador conectado a Internet que permite el acceso de los Applet (aplicacioncita, aplique): Pequeña usuarios a una colección de ficheros aplicación escrita en Java y que se di- en él almacenados. Un anonymous funde a través de la red para ejecutar- FTP archive site, por ejemplo, permi- se en el navegador cliente. Ver también: te el acceso a dicho material median- "browser ", "Java ", "WWW". (9) te el protocolo FTP. Los servidores WWW pueden también actuar como Application (aplicación): Un progra- sitios de archivo. Ver también: "anony- ma informático que lleva a cabo una mous FTP ", "WWW". (6) función con el objeto de ayudar a un usuario a realizar una determinada ARPA:Ver: "Advanced Research Projects actividad. WWW, FTP, correo elec- Agency" trónico y Telnet son ejemplos de apli- caciones en el ámbito de Internet. Ver ARPANET: Ver: "Advanced Research también: "program". (2) Projects Agency NETwork" Application Program Interface -- API Artificial Intelligence -- AI (Inteligencia (Interfaz para programas de aplicación) Artificial): Rama de la Informática que Conjunto de convenciones de pro- trata de construir programas que emu- gramación que definen cómo se invoca len métodos de razonamiento análo- un servicio desde un programa. (10) gos a los de los humanos. (2) Application Service Provider -- ASP ASCII: Ver: "American Standard Code (Proveedor de Servicio de Aplicaciones) for Information Interchange" Empresa cuyo objetivo es ofrecer a sus clientes el alquiler, como alterna- Asociación de Internautas -- AI tiva a la compra, de aplicaciones pa- (Association of Internauts): Entidad ra y a través de la red. No confundir creada en 1998 para agrupar a los14
  • 12. usuarios de Internet en España y pro- Asynchronous Transfer Mode -- ATMmover sus derechos. (2) (Modo de Transferencia Asíncrona) Estándar que define la conmutación deAsociación de Técnicos de Informática paquetes (cells-- celdas o células) de– ATI: Entidad creada en 1967 que tamaño fijo con alta carga, alta velo-agrupa a cerca de 5.000 profesionales cidad (entre 1,544 Mbps. y 1,2 Gbps)informáticos españoles. Es la editora de y asignación dinámica de ancho de ban-este glosario. (2) da. ATM es conocido también como paquete rápido (fast packet). No con-Asociación de Usuarios de Internet – fundir con Automatic Teller MachineAUI: Entidad creada en 1995 para (cajero automático). Ver también: "pac-agrupar a los usuarios de Internet en ket". (6)España y promover sus derechos. (2) ATI: Ver: "Asociación de Técnicos deASP: Ver:"Active Server Page ", Informática""Application Service Provider" ATM: Ver: "Asynchronous TransferAssociation for Computing Machinery Mode"-- ACM (Asociación de Maquinariade Computación): A pesar de su nom- Attachment (anexo): Dícese de un fi-bre no se trata de una asociación de chero o archivo que se envía junto afabricantes de ordenadores sino de la un mensaje de correo electrónico. Elmayor de las asociaciones de profe- fichero puede contener cualquier ob-sionales informáticos del mundo, fun- jeto digitalizado, es decir, puede con-dada en 1947 y con sede en los Estados tener, texto, gráficos, imágenes fijas oUnidos de América. Ver también: "IEEE- en movimiento, sonido… Ver también:CS". (2) "e-mail message ", "file ", "MIME". (2)Asymmetrical Digital Subscriber Line AUI: Ver: "Asociación de Usuarios de-- ADSL (Línea de Subscripción Internet"Asimétrica Digital) Tecnología de trans-misión de tipo xDSL, que permite a los AUP: Ver: "Acceptable Use Policy"hilos telefónicos de cobre convencio-nales una alta velocidad de transmisión. Authentication (autentificación):Es la más utilizada actualmente y se de- Verificación de la identidad de unanomina asimétrica porque permite persona o de un proceso para accedermás velocidad en la recepción de da- a un recurso o poder realizar deter-tos por parte del usuario que en la minada actividad. También se aplicaemisión de datos por éste. Ver también: a la verificación de identidad de ori-"XDSL". (2) gen de un mensaje. (2) 15
  • 13. Avatar (personaje digital): Papeles imaginarios que se autoatribuyen los usuarios de determinados juegos y es- pacios de la red (chats gráficos). Es una palabra de origen sánscrito. Ver tam- bién: "chat", "MUD". (2)16
  • 14. B2B: Ver: "Business-to-Business" través de un circuito de comunicación da- do, por ejemplo, 33,6 Kbps (miles deB2C: Ver: "Business-to-Consumer" bits por segundo). Ver también: "baud ", "bps ", "mindwidth". (2)Backbone (eje central, columna ver-tebral, eje troncal): Línea de gran ca- Banner (anuncio, faldón, pancarta, vi-pacidad a la que se conectan otras lí- ñeta): Imagen, gráfico o texto de carácterneas de menor capacidad a través de publicitario, normalmente de pequeñopuntos de conexión llamados nodos. tamaño, que aparece en una página webLa traducción literal es "columna ver- y que habitualmente enlaza con el si-tebral" o "espina dorsal". Ver también: tio web del anunciante. (2)"node". (2) Baud (baudio): Cuando se transmitenBackup (copia de respaldo, copia de datos, un baudio es el numero de ve-seguridad): Copia de ficheros o datos ces que cambia el estado del mediode forma que estén disponibles en ca- de transmisión en un segundo. Comoso de que un fallo produzca la perdi- cada cambio de estado puede afectarda de los originales. Esta sencilla ac- a más de un bit de datos, la tasa de bitsción evita numerosos, y a veces irre- de datos transferidos (por ejemplo,mediables, problemas si se realiza de medida en bits por segundo) puede serforma habitual y periódica. Ver también: superior a la correspondiente tasa de"file". (2) baudios. Ver también: "bps". (11)Bandwidth (ancho de banda, anchura de BBS: Ver: "Bulletin Board System"banda):Técnicamente es la diferencia enhertzios (Hz) entre la frecuencia más al- Bcc: (copia ciega, copia oculta): Es unata y la más baja de un canal de transmi- de las líneas que componen la cabe-sión. Sin embargo, este término se usa mu- cera de un mensaje de correo electrónicocho más a menudo para definir la can- y su finalidad es incluir uno o mástidad de datos que puede ser enviada en destinatarios de dicho mensaje cuyaun periodo de tiempo determinado a identidad no aparecerá en el mensa- 17
  • 15. je recibido por el destinatario o desti- Bit: Unidad mínima de información di- natarios principales. La etiqueta de la gital que puede ser tratada por un or- red dicta suprimir, o al menos limitar denador. Proviene de la contracción de al máximo, el uso de este procedi- la expresión binary digit(dígito binario). miento porque en cierta manera se Ver también: "byte". (11) está ocultando al destinatario que el men- saje llegará a otras personas. Por el BITNET: Ver: "Because It´s Time contrario se recomienda su uso cuan- NETwork" do hay que enviar un mensaje a un nú- mero alto de destinatarios, para evitar Bits per second -- bps (bits por se- que la cabecera del mensaje sea de gran gundo): Unidad de medida de la ca- tamaño. Bcc es un acrónimo de la fra- pacidad de transmisión de una línea se inglesa blind carbon copy (copia cie- de telecomunicación. Ver también: ga en papel carbón). En castellano "bandwidth", "baud ", "bit ", "Gbps", suele encontrarse esta fórmula como "Kbps", "Mbps". (2) Cco (Con Copia Oculta). Ver también: "Cc:", "e-mail message", "From: ", "he- Blind surfing (navegación a ciegas): ader", "Subject:", "To:". (2) Acción de navegar por la red sin sa- ber a donde se quiere ir. Ver también: Because It´s Time NETwork -- BITNET "net surfing". (2) (Red Porque Ya Es Hora): Antigua red internacional de ordenadores de cen- Bluetooth: Sistema de comunicación tros docentes y de investigación que inalámbrica que permite la interco- ofrecía servicios interactivos de co- nexión de diferentes dispositivos elec- rreo electrónico y de transferencia de trónicos (PCs, teléfonos fijos o móvi- ficheros utilizando un protocolo de les, agendas electrónicas, auricula- almacenaje y envío basado en los pro- res,etc.); es un estándar creado por tocolos Network Job Entry de IBM. Se importantes empresas del sector de la conectaba a Internet a través de una informática y de las telecomunica- pasarela de correo electrónico. (6) ciones.Bluetooth, que en inglés sig- nifica literalmente "diente azul", era el Beeper (busca, zumbador): Pequeño apodo de un jefe vikingo del siglo IX dispositivo de comunicación, de tama- D.C. (2) ño algo menor que un paquete de ci- garrillos, que permite la recepción de men- Body (cuerpo, cuerpo de mensaje): sajes escritos, emitiendo un pitido (be- Área de un mensaje de correo elec- ep) cuando se recibe el mensaje. El trónico que contiene el texto que se de- mensaje pude ser enviado a través de sea enviar al destinatario/a(os/as). Ver Internet. (2) también: "e-mail message". (2)18
  • 16. Bookmark (marca de página, marca, navegación por servidores WWW, FTP,marcapáginas): Señal o recordatorio que Gopher, el acceso a grupos de noti-los internautas dejan en su aplicación cias, la gestión del correo electrónico,de navegación para marcar un lugar in- etc. Ver también: "Internet Explorer ",teresante encontrado en la red Internet "Mosaic ", "Netscape Navigator". (12)a fin de poder volver a él posteriormente.Ver también: "browser ", "internaut ", BSA: Ver: "Business Software Alliance""website". (11) Bug (error, gazapo): Término aplica-Bot: Abreviatura de la palabra robot. do a los errores descubiertos al ejecutarVer también: "robot". (2) un programa informático. Fue usado por primera vez en el año 1945 porBounce (rebote): Devolución de un men- Grace Murray Hooper, una de las pio-saje de correo electrónico debido a error neras de la programación moderna, alen la entrega al destinatario. Ver tam- descubrir cómo un insecto (bug) habíabién: "e-mail message". (6) dañado un circuito del ordenador Mark. (2)Bps: Ver: "bits per second" Bulletin Board System -- BBS (TablónBroadcast (difusión amplia): Término de Anuncios Electrónico): Ordenadorutilizado originariamente en el mun- y programas que habitualmente sumi-do de la radio y de la televisión para nistran servicios de mensajería elec-indicar que sus emisiones las puede re- trónica, archivos de ficheros y cual-cibir cualquiera que sintonice una quier otro servicio y actividad que pue-emisora. Hoy en Internet se emite tam- da interesar al operador del BBS. Hoybién radio y televisión en modo bro- casi han desaparecido, sustituidos poradcast, y la misma WWW es un me- la WWW. Ver también: "WWW". (2)dio de esta misma naturaleza. Ver tam-bién: "multicast ", "Real Audio ", "uni- Business Software Alliance -- BSAcast ", "WWW". (2) (Alianza del Sector del Software): Organismo de alcance internacional cre-Browser (visor, visualizador, hojeador, ado en 1988 por diversas empresasnavegador): Aplicación para visualizar del sector del software para defendertodo tipo de información y navegar por sus derechos de propiedad intelectualel espacio Internet. En su forma más bá- sobre los programas que desarrollan.sica son aplicaciones hipertexto que Ver también: "copyright ", "software pi-facilitan la navegación por los servi- racy". (2)dores de información Internet; cuentancon funcionalidades plenamente mul- Business-to-Business -- B2B (Empresatimedia y permiten indistintamente la a Empresa, entre empresas, Interem- 19
  • 17. preseas): Modalidad de comercio elec- el que las operaciones comerciales se trónico en el que las operaciones co- realizan entre una empresa y sus usua- merciales se realizan entre empresas rios finales. Algunos, muy pocos, uti- (por ejemplo, una empresa y sus pro- lizan el acrónimo español EAC Ver veedores) y no con usuarios finales. también: "2", "B2B ", "e-business ", "e- Algunos, muy pocos, utilizan el acró- commerce". (2) nimo español EAE. Ver también: "2", "B2C ", "e-business ", "e-commerce ", "ver- Byte: Conjunto significativo de ocho tical portal". (2) bits que representan un carácter, por ejemplo la letra "a", en un sistema in- Business-to-Consumer -- B2C (Empresa formático. Ver también: "bit ", "GB", "KB", a Cliente, Empresa a Consumidor): "MB", "octet ", "TB". (2) Modalidad de comercio electrónico en20
  • 18. C2C: Ver: "Consumer-to-Consumer" el usuario vuelve a solicitarlas, son leídas desde el disco duro sin necesi-C@BI: servicio de información de la dad de tener que conectarse de nue-Cámara de Valencia sobre Comercio vo a la red, consiguiéndose así unaExterior en apoyo a la internacionali- mejora muy apreciable del tiempozación de las empresas valencianas, de respuesta. (2)en especial de las PYMEs. Para acce-der de forma eficaz a los mercados CAMERFIRMA: certificados digitalesexteriores, el servicio c@bi seleccio- para empresas emitidos por las Cá-nará la información existente en In- maras de Comercio Españolas al ob-ternet, que sea de interés para su em- jeto de garantizar la seguridad de laspresa. Dispone de una red de exper- operaciones electrónicas. (13)tos camerales en información de Co-mercio Exterior capaces de responder Campus Virtual Cámara Valencia:a las demandas de su empresa. (13) entorno virtual de aprendizaje de la Escuela de Negocios Lluís Vives de laC@CEX: es un Programa de las Cá- Cámara de Comercio de Valencia.maras sobre gestión y problemática Sistema de formación a distancia tu-en materia de comercio exterior a torizada. (13)disposición de las empresas. Permitea la propia empresa resolver directa y Campus Wide Information System --fácilmente sus consultas en materia CWIS (Sistema de Información Uni-de comercio exterior apoyándose en versitario): Un CWIS ofrece informa-una base de preguntas y respuestas, ción y servicios públicos en un centropreviamente elaboradas, disponible universitario mediante quioscos in-en Internet. (13) formatizados y permite operaciones interactivas mediante quioscos, siste-cache (caché, copia de visitas): En mas informáticos interactivos y redesInternet es la copia mantenida por un universitarias. Habitualmente estosnavegador de las páginas web visita- servicios comprenden directorios, ca-das últimamente, de manera que, si lendarios, BBS, bases de datos. (6) 21
  • 19. Capítulo Andaluz de la Internet So- Cascade Style Sheet -- CSS (Hoja de ciety--ISOC-AND (Andalucia Chap- Estilo en Cascada): Es un conjunto de ter of the Internet Society): Uno de instrucciones HTML que definen la Capítulos de la Internet Society en apariencia de uno o más elementos España. Ver también: "ISOC". (2) de un conjunto de páginas web con el objetivo de uniformizar su diseño. Capítulo Aragonés de la Internet So- Ver también: "HTML ", "page". (2) ciety -- ISOC-ARA (Aragon Chapter of the Internet Society): Uno de Ca- CATalunya Neutral Internet Exchan- pítulos de la Internet Society en Espa- ge -- CATNIX (Punto Neutral de In- ña. Ver también: "ISOC". (2) tercambio Internet de Cataluña): Asociación que facilita el tráfico lo- Capítulo Catalán de la Internet So- cal de Cataluña, permitiendo que los ciety -- ISOC-CAT (Catalonia Chapter proveedores de Internet de dicha Co- of the Internet Society): El primero de munidad Autónoma intercambien de los Capítulos de la Internet Society manera directa el tráfico dentro de la constituido oficialmente en España, misma. (2) en 1995. Ver también: "ISOC ". (2) CATNIX: Ver: "CATalunya Neutral In- Capítulo Español de la Internet So- ternet Exchange" ciety -- ISOC-ES (Spanish Chapter of the Internet Society): Organización Cc: (copia): Es una de las líneas que de ámbito estatal español creada en componen la cabecera de un mensa- 1999. Ver también: "ISOC". (2) je de correo electrónico y su finali- dad es copiar ese mensaje a uno o Capítulo Gallego de la Internet So- más destinatarios de dicho mensaje, ciety -- ISOC-GAL (Galicia Chapter cuyas identidades, a diferencia de lo of the Internet Society): Uno de Ca- que sucede con los incluidos en la lí- pítulos de la Internet Society en Espa- nea Bcc, aparecerán en el mensaje ña. Ver también: "ISOC". (2) recibido por el destinatario o destina- tarios principales. Cc es un acrónimo Carrier (empresa telefónica, porta- de la frase inglesa Carbon copy (co- dora): En su significado de portadora pia de papel carbón). Ver también: carrier es una señal o pulso transmiti- "Bcc:", "e-mail message", "From:", do a través de una línea de teleco- "header", "Subject:", "To:". (2) municación. Un carrier es también una empresa que opera en el sector CCITT: Ver: "Comité Consultatif Inter- de las telecomunicaciones ofrecien- national de Telegraphie et Telephonie" do servicios de telefonía.(2)22
  • 20. Cell phone (teléfono celular): Ver: CERT/CC: Ver: "Computer Emer-"cellular phone" gency Response Team/Coordination Center"Cellular phone (teléfono móvil, celu-lar, móvil , teléfono celular): Teléfono Certificate (certidicado): Acredita-portátil sin hilos conectado a una red ción emitida por una entidad o uncelular y que permite al usuario su em- particular debidamente autorizadospleo en cualquier lugar cubierto por la garantizando que determinado datored. Una red celular, y los teléfonos a (por ejemplo, una firma electrónica oella conectados, puede ser digital o una clave pública) pertenece real-analógica. Si la red es digital el teléfo- mente a quien se supone. Ver tam-no puede enviar y recibir información bién: "certification". (14)a través de Internet. Ver también:"GSM", "GPRS", "UMTS", "WAP". (2) Certification (certificación): Proce- dimiento por el cual una entidad oCensorship (censura): Restricciones a un particular garantizan que determi-la libre expresión de los ciudadanos nado dato (por ejemplo, una firmallevadas a cabo tanto sobre todo por electrónica o una clave pública) per-Administraciones Publicas y por em- tenece realmente a quien se supone.presas privadas, a menudo con carác- Ver también: "certificate", "Crypto-ter previo (censura previa), para evi- logy", "de-encryption", "e-signature",tar, por diversos tipos de motivos, que "encryption", "PKI". (14)en Internet se publique informaciónconsiderada ofensiva, inconveniente CEVALSI: Observatorio valencianoo simplemente molesta. La censura cuyo objetivo es dotar a la Comuni-en Internet es de difícil implantación dad Valenciana de un centro de ex-dado el carácter global y no centrali- celencia que acumule y gestione loszado de la red. Ver también: "Com- conocimientos y las experiencias re-munications Decency Act". (2) lacionados con la Sociedad de la In- formación. (15)CEPIS: Ver: "Council of EuropeanProfessional Informatics Societies" CGI: Ver: "Common Gateway Inter- face"CERN: Ver: "Conseil Europeen pourla Recherche Nucleaire" Cgi-bin: Directorio de un servidor web donde suelen almacenarse losCERT: Ver: "Computer Emergency programas CGI. Bin es una contrac-Response Team" ción de binario. Ver también: "CGI", "web server". (2) 23
  • 21. Channel (canal): En telecomunicacio- mentos electrónicos miniaturizados. nes un canal es un conducto indepen- Son uno de los elementos esenciales diente a través del cual pueden fluir de un ordenador y de cada vez más señales. Ver también: "chat room". (3) aparatos electrónicos de todo tipo. Literalmente significa astilla o patata Chaos Computer Club (Club Infor- frita. Ver también: "computer". (2) mático Caos): Organización interna- cional de carácter inconformista cu- CICYT: Ver: "Comisión Interministe- yos componentes se definen como rial de Ciencia y Tecnología" portavoces de los piratas informáti- cos (hackers) de todo el mundo y de- CIDR: Ver: "Classless Inter-Domain mandan una sociedad con libertad Routing" ilimitada y flujos de información sin censuras. Organizan anualmente en Cipherpunk (revientacifrados, re- Hamburgo, Alemania, un conocido vientaclaves): Persona especializada encuentro de sus partidarios. Ver en romper claves criptográficas y su- también: "censorship", "hacker". (2) perar sistemas de seguridad. No con- fundir con cyberpunk. Ver también: Chat (chateo, tertulia, charla, con- "cracker", "Cryptography", "hacker", versación): Comunicación simultá- "phracker". (2) nea entre dos o más personas a través de Internet. Hasta hace pocos años Classless Inter-Domain Routing -- sólo era posible la conversación es- CIDR (Enrutado Interdominios sin crita pero los avances tecnológicos Clases): Método de asignar y especi- permiten ya la conversación audio y ficar direcciones Internet utilizados vídeo. Ver también: "chat room", en enrutadores interdominios (inter- "CU-SeeMee", "Internet phone ", "In- domain routers) con mayor flexibili- ternet Relay Chat", "talk". (2) dad que el sistema original de clases de direcciones del protocolo Inter- Chat room (charlería, espacio para net. Como resultado se ha ampliado charla, sala de charla): Lugar virtual en gran medida el número de direc- de la red, llamado también canal ciones Internet disponibles. Ver tam- (channel), donde la gente se reúne bién: "domain", "IP", "IP address", para charlar con otras personas que "IPv6", "router ". (3) hay en la misma sala. Ver también: "chat ", "IRC". (2) CLI: Ver: "Comisión de Libertades e Informática" Chip (microprocesador): Circuito in- tegrado en un soporte de silicio, for- Click (cliqueo/cliquear, clic, pincha- mado por transistores y otros ele- zo/pinchar, pulsación/pulsar): Ac-24
  • 22. ción de tocar un mando cualquiera bién: "Cryptography ", "privacy". (2)de un ratón una vez colocado el pun-tero del mismo sobre una determina- CMC: Ver: "Computer Mediatedda área de la pantalla con el fin de Communication"dar una orden al ordenador. Ver tam-bién: "mouse". (2) CMT: Ver: "Comisión del Mercado de las Telecomunicaciones"Click-through (pulsación pasante): Sis-tema publicitario mediante el cual el CNI: Ver: "Coalition for Networkedanunciante paga en función de las ve- Information"ces que se enlazan las páginas de di-cho anunciante a través de la pulsación Coalition for Networked Informa-de una pancarta publicitaria (banner) tion -- CNI (Coalición para la Infor-que aparece en una página web. Ver mación a través de Redes): Consor-también: "banner", "hit", "visit". (16) cio creado en 1990 por American Research Libraries, CAUSE y EDU-Client (cliente): Un sistema o proce- COM para promover la creación de,so que solicita a otro sistema o pro- y el acceso a, recursos de informa-ceso que le preste un servicio. Una ción contenidos en redes con el finestación de trabajo que solicita el de enriquecer la vida docente y me-contenido de un fichero a un servi- jorar la productividad intelectual. (2)dor de ficheros es un cliente de esteservidor. Ver también: "client-server Colección Directivos: proporcionamodel", "server". (4) un sistema organizado de localiza- ción, visualización e impresión deClient-server model (modelo clien- artículos de temática empresarial re-te-servidor): Modelo de comunica- dactados por los profesionales másción entre ordenadores conectados a reputados de cada área. (13)una red en el cual hay uno, llamadocliente, que satisface las peticiones Comisión de Libertades e Informáti-realizadas por otro llamado servidor. ca -- CLI (Commission for LibertiesVer también: "client", "server". (2) and Informatics): Entidad no guber- namental creada en España en 1991Clipper chip (chip Clipper): Dispositi- para promover la defensa de las li-vo de cifrado que el Gobierno de los bertades y derechos individuales yEE.UU. intentó, sin éxito, hacer obli- colectivos frente al mal uso de la in-gatorio mediante ley en 1995 para po- formática y las telecomunicaciones.der controlar el flujo de transmisiones Estaba formada por asociaciones decriptografiadas a través de redes digi- profesionales informáticos, de dere-tales de telecomunicación. Ver tam- chos humanos, sindicatos, consumi- 25
  • 23. dores, jueces, empresas de marketing en servidores WWW. Ver también: directo, etc. En 1997 se convirtió en "browser", "HTTP", "WWW". (9) un grupo especializado de la APDHE (Asociación Pro Derechos Humanos Communications Decency Act (Ley de España). (2) de Decencia en las Comunicaciones): Ley aprobada por el Senado de los Es- Comisión del Mercado de las Teleco- tados Unidos de América en 1996, municaciones -- CMT (Spains Com- que castigaba con penas de prisión a mission for the Telecommunications quienes almacenaran y distribuyeran Market) Organismo gubernamental a través de la red información consi- encargado del control del sector de derada "obscena". Fue objeto de una las Telecomunicaciones en España. (2) fuerte oposición en la comunidad In- ternet y declarada inconstitucional Comisión Interministerial de Ciencia por el Tribunal Supremo. (2) y Tecnología -- CICYT (Spains Inter- ministry Commission for Science Communicator (comunicador): Dis- and Technology): Organismo creado positivo electrónico de pequeño ta- por el Gobierno español para la pla- maño, ligeramente más grueso que nificación, coordinación y segui- un teléfono móvil, que combina las miento de las actuaciones de la Ad- funciones de éste y del ordenador de ministración General del Estado en mano, permitiendo la conexión con materia de I+D e innovación. (2) Internet. Ver también: "Hand-Held Personal Computer ", "palmtop". (2) Comité Consultatif International de Telegraphie et Telephonie -- CCITT Community Research and Develop- (Comité Consultivo Internacional de ment Information Services -- COR- Telegrafía y Telefonía): Organización DIS (Servicios de Información sobre de la Unión Internacional de Teleco- Investigación y Desarrollo de la Co- municaciones de las Naciones Uni- munidad): Iniciativa de la Comisión das (ITU) que, en 1995, tras la reor- Europea para reforzar la competitivi- ganización de este organismo, pasó a dad de las organizaciones europeas. ser llamada ITU-TSS. Ver también: Proporciona información sobre una "ITU-TSS". (2) amplia gama de actividades de inves- tigación, desarrollo e innovación em- Common Gateway Interface -- CGI prendidas en la Unión Europea. (2) (Interfaz Común de Pasarela): Inter- faz de intercambio de datos estándar Computer (computadora, computa- en WWW a través del cual se organi- dor, ordenador): Máquina electróni- za el envío y recepción de datos en- ca capaz de procesar información si- tre navegador y programas residentes guiendo instrucciones almacenadas26
  • 24. en programas. Antes que electrónicas horas al día) y por fax en el +1 412estas máquinas fueron mecánicas o 268 6989. Ver también: "CERT/CC",electromecánicas Ver también: "hard- "DARPA", "worm". (6)ware ", "program", "software". (2) Computer Emergency Response Te-Computer Emergency Response Te- am/Coordination Center -- CERT/CCam -- CERT (Equipo de Respuesta pa- (Equipo de Respuesta para Emergen-ra Emergencias Informáticas): El cias Informáticas/Centro de Coordi-CERT fue creado por DARPA en No- nacion): El Centro de Coordinaciónviembre de 1988 como respuesta a del CERT se halla en el Instituto delas carencias mostradas durante el Ingeniería del Software (Software En-incidente del gusano (worm) de In- gineering Institute) de la Universidadternet. Los objetivos del CERT son Carnegie Mellon (Pittsburgh, PA,trabajar junto a la comunidad Inter- EE.UU.). Ver también: "CERT". (2)net para facilitar su respuesta a pro-blemas de seguridad informática que Computer Mediated Communica-afecten a los sistemas centrales de In- tion -- CMC (Comunicación a travésternet, dar pasos proactivos para ele- de Ordenador): Modelo de comuni-var la conciencia colectiva sobre te- cación mediante redes que se estámas de seguridad informática y llevar expandiendo rápidamente en los pa-a cabo tareas de investigación que íses y capas sociales que protagoni-tengan como finalidad mejorar la se- zan la llamada Sociedad de la Infor-guridad de los sistemas existentes. mación, complementando (y a vecesLos productos y servicios del CERT sustituyendo a) los modelos de co-incluyen asistencia técnica 24 horas municación existentes hasta ahora.al día para responder a incidencias Ver también: "Computerized So-sobre seguridad informática, asisten- ciety", "globalization ", "Informationcia sobre vulnerabilidad de produc- Society ", "technologitis". (2)tos, documentos técnicos y cursos deformación. Adicionalmente, el CERT Computer Professionals for Socialmantiene numerosas listas de correo Responsability -- CPSR (Profesiona-(incluyendo una sobre Avisos CERT) les Informáticos pro-Responsabili-y ofrece un sitio web () y un servidor dad Social): Organización creada ende FTP anónimo, en ftp://cert.org, 1981 por un grupo de científicos nor-donde se archivan documentos y he- teamericanos del área informáticarramientas sobre temas de seguridad preocupados por el uso de los orde-informática. Al CERT puede llegarse nadores en los sistemas de armas nu-mediante correo electrónico en cleares del proyecto del Presidentecert@cert.org, por teléfono en el nú- Reagan llamado Stars War(Guerra demero +1 412 268 7090 (asistencia 24 las Galaxias). Actualmente, CPSR se 27
  • 25. ha convertido en una alianza de pro- Consumer-to-Consumer -- C2C fesionales informáticos y de otros (Consumidor a Consumidor, entre sectores cuyo objetivo principal es consumidores): Relaciones de inter- concienciar a la opinión pública so- cambio entre dos consumidores a bre los temas críticos en lo que se re- través de la Red. Ver también: "2", fiere a la aplicación de las tecnologí- "P2P". (2) as de la información y sobre cómo éstas afectan a la sociedad. (2) Cookie (espía, cookie, fisgón): Con- junto de caracteres que se almace- Computerized Society (Sociedad nan en el disco duro o en la memoria Computerizada, Sociedad Informati- temporal del ordenador de un usua- zada): Sería una sociedad en la que rio cuando accede a las páginas de las herramientas informáticas ocupa- determinados sitios web. Se utilizan rían el lugar principal pasando de ser para que el servidor accedido pueda medios al servicio de la colectividad conocer las preferencias del usuario y de los individuos a ser fines en sí al volver éste a conectarse. Dado que mismas. Ver también: "CMC ", "glo- pueden ser un peligro para la intimi- balization", "Information Society , dad de los usuarios, éstos deben sa- "technologitis". (2) ber que los navegadores permiten desactivar los (¿o las?) cuquis. Ver Congestion (congestión, atasco): Se también: "browser", "privacy", "visit", produce un atasco cuando el tráfico "web server", "website". (2) existente sobrepasa la capacidad de una ruta de comunicación de datos. (6) Copyleft (izquierdo de copia): Fór- mula de copyright nacida en el ámbi- Conseil Europeen pour la Recherche to del software libre (free software) Nucleaire -- CERN (Consejo Europeo mediante la cual el autor de un pro- para la Investigación Nuclear): Insti- grama lo declara como de dominio tución europea, creada en 1954 y si- público, incluido el código fuente tuada en Ginebra, Suiza, que des- (source code) del mismo, de forma arrolló, para sus necesidades inter- que quien quiera pueda usarlo y mo- nas, el primer navegador y el primer dificarlo. Ahora bien, quien modifica servidor WWW (proyecto liderado un programa puede ejercer sin res- por Tim Berners-Lee). Ha contribuido tricción alguna su derecho de copia decisivamente a la difusión de esta sobre el programa modificado. El tér- tecnología y es uno de los rectores mino copyleft juega con el significa- del W3 Consortium, el organismo do político de las palabras derecha e clave en la difusión y estandariza- izquierda, right y left respectivamen- ción de WWW. Ver también: "brow- te en inglés, dado el origen libertario ser ", "NCSA", "W3C", "WWW". (9) del movimiento del software libre.28
  • 26. Ver también: "copyright", "Free Soft- through", "hit ", "visit ", "website". (2)ware", "source code". (2) CPSR: Ver: "Computer ProfessionalsCopyright (derecho de copia): Dere- for Social Responsability"cho que tiene un autor, incluido elautor de un programa informático, Cracker (revientasistemas, sabotea-sobre todas y cada una de sus obras y dor, intruso): Un cracker es una per-que le permite decidir en qué condi- sona que intenta acceder a un siste-ciones han ser éstas reproducidas y ma informático sin autorización. Es-distribuidas. Aunque este derecho es tas personas tienen a menudo malaslegalmente irrenunciable puede ser intenciones, en contraste con losejercido de forma tan restrictiva o tan hackers, y pueden disponer de mu-generosa como el autor decida. El chos medios para introducirse en unsímbolo de este derecho es ©. Ver sistema. Ver también: "hacker",también: "BSA", "copyleft", "Free "phracker". (2)Software", "software piracy". (2) Crawler (gateador): Ver: "robot"CORDIS: Ver: "Community Rese-arch and Development Information CRM: Ver: "Customer RelationshipServices" Management"Council of European Professional In- Cryptography (Criptografía): Términoformatics Societies -- CEPIS (Conse- formado a partir del griego kruptos,jo Europeo de Asociaciones Profesio- oculto... significa, según el dicciona-nales Informáticas): Confederación rio académico, "Arte de escribir conformada por las principales asocia- clave secreta o de un modo enigmáti-ciones profesionales informáticas de co"... Es criptográfico cualquier pro-24 Estados europeos, que represen- cedimiento que permita a un emisortan a unos 150.000 informáticos. Fué ocultar el contenido de un mensaje decreada en 1988 siendo ATI (Asocia- modo que sólo personas en posesiónción de Técnicos de Informática) una de determinada clave puedan leerlo,de las entidades fundadoras y repre- tras haberlo descifrado. Ver también:sentante español en esta organiza- "certification", "Cryptology", "de-ción. Ver también: "ATI", "IFIP". (2) encryption", "encryption", "PKI". (14)Counter (contador): Dispositivo que Cryptology (Criptología): Es la partecuenta el número de visitas o de im- de la Criptografía que tiene por objetopactos que ha recibido un sitio web. el descifrado de criptogramas cuandoSuele aparecer en la página inicial se ignora la clave. Ver también: "certi-del sitio. Ver también: "click- fication", "Cryptography", "deencryp- 29
  • 27. tion", "encryption", "PKI". (14) gen es la palabra griega kibernao, que significa pilotar una nave. (2) CSS: Ver: "Cascade Style Sheet" Cyberbabbling (ciberbabeo, ciber- CU-SeeMee (Teveo-Mevés): Progra- balbuceo): Término despectivo que ma de videoconferencia, de libre dis- alude al abuso de la jerga técnica o tribución, desarrollado por la Uni- de los códigos de grupos cerrados de versidad de Cornell (EE.UU). Permite usuarios. Ver también: "jargon". (14) a cualquiera que tenga dispositivos de audio y vídeo --y una conexión a Cybercoffee (cibercafé): Cafetería Internet de un cierto ancho de ban- desde la que se puede acceder a Inter- da-- realizar una videoconferencia net. La primera se creó en California con alguien que tenga esos mismos en 1994 y hoy día son relativamente dispositivos. Permite también la mul- abundantes en muchos países. (2) tivideoconferencia. CU, además de ser el acrónimo de Cornell Univer- Cybercop (ciberpolicía): Funciona- sity, es un apócope fonético inglés de rio policial especializado en Internet see you (te veo). Ver también: "video- o en utilizar la red para sus investiga- conference". (2) ciones. (2) Customer Relationship Management Cyberculture (Cibercultura): Con- -- CRM (Gestión de Relaciones con junto de valores, conocimientos, cre- Clientes): Sistema automatizado de encias y experiencias generadas por información sobre clientes cuyo ob- la comunidad internáutica a lo largo jetivo es que estos puedan ser atendi- de la historia de la Red. Al principio dos de la manera más personalizada era una cultura elitista; más tarde, posible. Internet es uno de los sopor- con la popularización de Internet, la tes tecnológicos más importantes en cibercultura se ha ido haciendo cada CRM, a la vez que uno de sus princi- vez más parecida a la cultura a secas, pales canales de comunicación con aunque conserva algunas de sus pe- los clientes. (2) culiaridades originales. (2) CWIS: Ver: "Campus Wide Informa- Cybermarketing: Trabajo de promo- tion System" ción y/o venta de productos, servi- cios o ideas a través de la red. (2) Cyber-(ciber-): Prefijo utilizado am- pliamente en la comunidad Internet Cybernaut (cibernauta): Persona que para denominar conceptos relacio- navega por la red. Ver también: nados con las redes (cibercultura, ci- "cyber-", "internaut", "net surfing", berespacio, cibernauta, etc.). Su ori- "netizen". (2)30
  • 28. Cybernetics (Cibernética): Término una traducción razonable a la multi-acuñado por un grupo de científicos tud de términos que surgen sin cesardirigidos por Norbert Wiener y popu- en este campo. Es rechazado por loslarizado por el libro de éste "Cyberne- puristas y alabado por los partidariostics or Control and Communication in del mestizaje linguumliacute;stico; elthe Animal and the Machine" de 1948. autor de este Glosario se declaraViene del griego kibernetes, timonel o centrista en esta controversia (porpiloto, y es la ciencia o estudio de los ejemplo, "chatear" me gusta mientrasmecanismos de control o regulación que me revienta "cliquear"). (2)de los sistemas humanos y mecánicos,incluyendo los ordenadores. (3) Cybersquatter (ciberocupa, cibero- kupa): Persona que reserva nombresCyberphobia (ciberfobia): Temor exa- de dominio con la intención de ven-gerado a la red o a los ordenadores. (14) derlos después a empresas interesa- das en los mismos, dado que losCyberpunk (cibermaldad, cibermar- nombres de dominio son una mer-ginalidad): Sensibilidad o creencia cancía muy cotizada. Hasta hace noen que un grupo de gente fuera del mucho tiempo cualquiera podía re-sistema, armado con su propia indivi- gistrar nombres de dominio corres-dualidad y capacidad tecnológica, pondientes a empresas, marcas ypuede romper la tendencia de las ins- productos muy conocidos. Ver tam-tituciones tradicionales de usar la tec- bién: "domain", "ICANN". (2)nología para controlar la sociedad.No confundir con cipherpunk. (3) Cybertrash (ciberbasura): Todo tipo de información almacenada o difun-Cyberspace (Ciberespacio): Término dida por la Red que es manifiesta-creado por William Gibson en su no- mente molesta o peligrosa para la sa-vela fantástica "Neuromancer", del lud mental de los internautas. Díceseaño 1984 para describir el mundo también de quienes arrojan basura ade los ordenadores y la sociedad cre- la Red. (2)ada en torno a ellos. (1) Cyberzapping (ciberzapeo): AcciónCyberspanglish (Ciberespanglis): de pasar de forma rápida y compulsi-Lenguaje híbrido de español e inglés va de una página a otra dentro de unutilizado a menudo por los usuarios sitio web o de un sitio web a otro. (2)de la red. A veces se emplea por pe-reza mental o por simple ignorancia Cyborg: Esta palabra, contracción dedel correspondiente término castella- los términos cyber y organism tieneno; otras porque es difícil encontrar varios significados. El más extendido 31
  • 29. hoy es el de un ser compuesto por ma- teria viva y por dispositivos electróni- cos, al estilo del policía de la película "Robocop". El término lo creó Manfred Clynes en los años sesenta. (2)32
  • 30. Daemon (Daemon): Aplicación Data Highway (Autopista de Datos):UNIX que está alerta permanente- Ver: "Information Highway"mente en un servidor Internet paraAplicación UNIX que está alerta per- Datagram (datagrama): Entidad demanentemente en un servidor Inter- datos autocontenida e independientenet para realizar determinadas tareas que transporta información suficien-como, por ejemplo, enviar un men- te para ser encaminada desde su or-saje de correo electrónico o servir denador de origen a su ordenador deuna página web. Daemon es una pa- destino sin tener que depender delabra latina que significa espíritu que se haya producido anteriormente(bueno o malo) o demonio y deriva tráfico alguno entre ambos y la reddel griego daimon. (2) de transporte. Ver también: "frame ", "packet". (6)DANTE: Ver: "Delivery of AdvancedNetwork Technology to Europe" Datum (dato): Unidad mínima entre las que componen una información. EsDARPA: Ver: "Defense Advanced Re- una palabra latina que significa "lo quesearch Projects Agency" se da" y que apenas se utiliza en inglés, donde se suele utilizar "data" tanto pa-Data (datos): Plural de la palabra la- ra el singular como para el plural. Vertina datum (dato). En inglés se suele también: "data", "information". (2)utilizar erróneamente para referirsetambién a un solo dato. Ver también: DDN NIC: Ver: "Defense Data Net-"datum". (2) work Network Information Center"Data Encryption Standard -- DES (Es- De-encryption (desencriptación,tándar de Cifrado de Datos): Algorit- descifrado): Recuperación del conte-mo de cifrado de datos estandarizado nido real de una información cifradapor la administración de EE.UU. Ver previamente. Ver también: "Crypto-también: "encryption". (11) logy", "encryption", "PGP". (2) 33
  • 31. Dedicated line (línea dedicada): Ver: Denial of Service -- DoS (Denega- "leased line" ción de Servicio): En Internet, un DoS o ataque de denegación de ser- Defense Advanced Research Pro- vicio (no confundir con DOS, Disk jects Agency -- DARPA (Agencia de Operating System, con O mayúscula) Proyectos de Investigación Avanza- es un incidente en el cual un usuario da para la Defensa): Organismo cre- o una organización se ven privados ado en 1954 por el Departamento de de un recurso que normalmente po- Defensa norteamericano (DoD) en- drín usar. Habitualmente, la pérdida cargado de la investigación y des- del servicio supone la indisponibili- arrollo en el campo militar y que ju- dad de un determinado servicio de gó un papel muy importante en el red, como el correo electrónico, o la nacimiento de Internet a través de la pédida temporal de toda la conectivi- red ARPANET. Ver también: "ARPA", dad y todos los servicios de red. En "ARPANET". (2) los peores casos, por ejemplo, un si- tio web accedido por millones de Defense Data Network Network In- personas puede verse forzado tempo- formation Center -- DDN NIC (Cen- ralmente a cesar de operar. Un ata- tro de Información sobre Redes de la que de denegación de servicio puede Red de Datos de la Defensa): A me- también destruir programas y ficheros nudo llamado The NIC, la responsa- de un sistema informático. Aunque bilidad primaria del DDN NIC es la normalmente es realizado de forma asignación de direcciones de red de intencionada y maliciosa, este tipo de Internet, la administración del llama- ataques puede también ocurrir de for- do dominio raíz y el suministro de ma accidental algunas veces. Si bien servicios de soporte y de información no suele producirse robo de informa- al DDN. Es también el depósito prin- ción estos ataques pueden costar mu- cipal de RFCs. Ver también: "RFC", cho tiempo y dinero a la persona u "Internet address", "Internet Re- organización afectada. Ver también: gistry", "NIC". (6) "cracker", "worm". (3) Delivery of Advanced Network Tech- DES: Ver: "Data Encryption Stan- nology to Europe -- DANTE (Distri- dard" bución de Tecnología Avanzada de Redes a Europa): Organización sin Dialup (conexión por línea conmu- ánimo de lucro creada en 1993 con tada): Conexión temporal, en oposi- el objetivo de mejorar las redes de ción a conexión dedicada o perma- comunicación de los organismos de nente, establecida entre ordenadores investigación europeos. (2) por línea telefónica normal. Dícese34
  • 32. también del hecho de marcar un nú- tat Valenciana.mero de teléfono. Ver también: "lea- • La dirección, organización y gestiónsed line". (2) de la Oficina del Plan de Moderniza- ción de la Comunidad Valenciana. (17)Digerati (entendidos): En la jerga in-ternaútica avanzada, dícese de las Directory (directorio): Espacio lógi-personas expertas en temas relacio- co de una estructura jerárquica ennados con la llamada Sociedad de la forma de árbol que contiene la infor-Información. Es un término construi- mación almacenada en un ordena-do a semejanza de la palabra latina li- dor, habitualmente contenida en fi-gerati (letrados). Ver también: "guru", cheros. Un directorio se identifica"Information Society", "jargon". (2) mediante un nombre, por ejemplo "Mis documentos". Ver también: "fi-Digital signature (firma digital): In- le", "folder". (2)formación cifrada que identifica alautor de un documento electrónico y Disemina: Proyecto del 2º Plan deautentifica que es quien dice ser. Ver Modernización de la Generalitat Va-también: "authentication", "e-signa- lenciana con implicaciones en elture", "encryption", "signature". (2) mundo rural. En el proyecto se traba- jan las vertientes del comercio elec-Dirección General de Telecomunica- trónico rural y el teletrabajo. (18)ciones y Modernización: Centro direc-tivo integrado dentro de la Presidencia Disk Operating System -- DOS (Sis-de la Generalitat Valenciana, encarga- tema Operativo en Disco): DOS fuedo del análisis, desarrollo y ejecución el primer sistema operativo para or-de las siguientes actuaciones: denadores personales. Se basa en• La dirección, impulso y ejecución mandatos que se escriben línea porde las políticas del Gobierno Valencia- línea y fue desarrollado por Bill Ga-no dirigidas a la modernización e in- tes para IBM, si bien antes de la apa-novación tecnológica de la Comuni- rición de los ordenadores personalesdad Valenciana y de su administración IBM desarrolló otro DOS para ante-y sector público, para alcanzar su ple- riores ordenadores. No confundirna incorporación a la Sociedad de la con DoS (Denial of Service), con oInformación y del Conocimiento. minúscula. Ver también: "OS". (2)• La planificación, ordenación y co-ordinación de las telecomunicacio- Distributed database (base de datosnes, así como la coordinación del distribuida): Conjunto de datos alma-desarrollo de los sistemas de infor- cenados en diversos lugares que paramación, en el ámbito de la Generali- un usuario aparecen como una base 35
  • 33. de datos única. Un ejemplo esencial .mil (ejercito de los EE.UU.). La ma- en Internet es el Domain Name yoría de los países tienen un dominio System. Ver también: "DNS". (2) propio. Por ejemplo, .mx (México), .es (España), .au (Australia). Ver tam- DNS: Ver: "Domain Name System" bién: "domain ", "Fully Qualified Do- main Name ", "IP address". (6) Domain (dominio): Conjunto de ca- racteres que identifica un sitio de la DoS: Ver: "Denial of Service" red accesible por un usuario. Así, por ejemplo, el nombre de dominio .es DOS: Ver: "Disk Operating System" identifica a los usuarios dados de al- ta en el registro español de nombres Dotcom (puntocom): Término que de dominio. Ver también: "DNS", se aplica a las empresas nacidas en "Fully Qualified Domain Name", diferentes sectores productivos como "RedIRIS", "site". (2) consecuencia del desarrollo de Inter- net. El nombre viene del dominio Domain Name System -- DNS (Siste- .com que estas empresas utilizan en ma de Nombres de Dominio): El sus sitios web. Ver también: "do- DNS un servicio de búsqueda de da- main", "Information Society", "Inter- tos de uso general, distribuido y mul- net ", "Networked Economy", "New tiplicado. Su utilidad principal es la Economy", "website". (2) búsqueda de direcciones IP de siste- mas anfitriones (hosts) de Internet ba- Download (descargar, bajar, bajar- sándose en los nombres de éstos. El se): En Internet proceso de transferir estilo de los nombres de host utiliza- información desde un servidor de in- do actualmente en Internet es llama- formación al propio ordenador per- do nombre de dominio. Los domi- sonal. Ver también: "upload". (2) nios originarios, a los que se ha aña- dieron algunos más en el año 2000, Dynamic HTML (HTML dinámico): son:.com (comercial, empresas),.edu Extensiones del lenguaje HTML que (educación, centros docentes),.org permiten crear páginas web más ani- (organización sin ánimo de lucro), madas y expresivas. Ver también: .net (operación de la red), gov (go- "HTML". (2) bierno o administración pública) y36
  • 34. E-: Además de ser una letra del abe- E-mail message: Ver: "electronic mailcedario, en Internet la "e" se utiliza, message"seguida de un guión, como abrevia-tura de electronic, a modo de prefijo E-signature: Ver: "electronic signature"de numerosas palabras para indicarque nos estamos refiriendo a la ver- E-zine (revista electrónica): Dícesesión electrónica de un determinado de cualquier revista publicada en In-concepto; así, por ejemplo, e-busi- ternet pero muy especialmente deness es la abreviatura de "negocio aquellas que solamente se publicanelectrónico". Ver también: "e-busi- en Internet. Ver también: "electronicness", "e-mail", "m-". (2) publishing". (2)E-book: Ver: "electronic book" EARN: Ver: "European Academic and Research Network"E-business: Ver: "electronic business" EBCDIC: Ver: "Extended Binary Co-E-commerce:Ver: "electronic commerce" ded Decimal Interchange Code"E-democracy:Ver: "electronic democracy" Ebone: Red troncal europea a la que se conectan las redes académicas yE-Government: Ver: "electronic Go- de investigación de muchos paísesvernment" del continente. Ver también: "back- bone". (2)E-magazine: Ver: "electronic magazine" Echelon: Sistema internacional de in-E-mail: Ver: "electronic mail" terceptación de las telecomunicacio- nes llevado a cabo mediante una redE-mail address: Ver: "electronic mail de satélites. Forma parte de un pro-address" yecto iniciado en 1947 y que pasó a ser implementado mediante satélitesE-mail box: Ver: "electronic mail box" en 1960. Nacido en plena guerra fría 37
  • 35. ha evolucionando con los tiempos Administración. (15) incluyendo actualmente actividades de espionaje industrial. Es dirigido EFF:Ver: "Electronic Frontier Foundation" por la NSA (National Security Agency, Estados Unidos) y por Electronic book -- e-book (e-libro, li- GCHQ (Government Communica- bro electrónico): Libro en formato tions Headquarters, Gran Bretaña). digital que, en algunos casos, requie- Tiene estaciones de control, además re programas específicos para su lec- de en los citados países, en Australia, tura. Suele aprovechar las posibilida- Canadá y Nueva Zelanda. Echelon es des del hipertexto, de los hiperenla- una palabra que en inglés y en fran- ces y del multimedia, y puede estar cés significa "escalón". Ver también: disponible en la red o no. Ver tam- "Information Society", "privacy", bién: "hyperlink", "hypermedia", "Surveillance Society". (2) "hypertext". (2) EDI: Ver: "Electronic Data Interchange" Electronic business (e-negocios, ne- gocio electrónico): Cualquier tipo de eEurope: Inicativa promovida por la actividad empresarial realizada a tra- Comisión Europea en 1999 para pro- vés de las Tecnologías de la Informa- mover el desarrollo de la Sociedad de ción y las Comunicaciones. Ver tam- la Información en los países de la bién: "B2B", "B2C", "e-commerce", Unión Europea, con el objetivo de "m-business", "on line shopping". (2) aprovechar las oportunidades que In- ternet ofrece en las siguientes áreas: Electronic commerce -- e-commerce competitividad, crecimiento, empleo y (comercio electrónico, e-comercio): cohesión social. Ver también: "Informa- Intercambio de bienes y servicios re- tion Society", "internet", "Internet". (2) alizado a través de las Tecnologías de la Información y las Comunicacio- E-Firma GV: Uno de los proyectos nes, habitualmente con el soporte de más importantes del 2º Plan de Mo- plataformas y protocolos estandari- dernización de la Comunidad Valen- zados. Ver también: "B2B", "B2C", "e- ciana, moderniza.com, ya que la in- business", "EDI", "ICT", "on line shop- fraestructura que exige su desarrollo ping". (2) será elemento fundamental para el progreso de otros proyectos del Plan. Electronic Data Interchange -- EDI El objetivo principal de e-firma GV (Intercambio Electrónico de Datos) es establecer una infraestructura tec- Protocolo estándar desarrollado por nológica de seguridad (de firma elec- DISA (Data Interchange Standards trónica) que permita el desarrollo de Association) para la transmisión de aplicaciones y servicios desde la e- datos entre empresas; está sufriendo38
  • 36. fuertes transformaciones por el im- vicios de información y tramitaciónpacto del desarrollo del comercio ofrecidos a través de los sitios web deelectrónico pues fue creado antes de las Administraciones Públicas. Verla expansión de Internet. Ver tam- también: "e-democracy". (2)bién: "e-commerce ", "XML". (2) Electronic magazine -- e-magazineElectronic democracy -- e-demo- (revista electrónica): Dícese de cual-cracy (democracia electrónica, e-de- quier revista publicada en Internet pe-mocracia): Formas de participación ro muy especialmente de aquellas quede los ciudadanos en la vida pública solamente se publican en Internet. Verllevadas a cabo mediante tecnologí- también: "electronic publishing". (2)as de la información y de las teleco-municaciones. Ejemplos: los foros Electronic mail -- e-mail (C.E., co-abiertos a la participación ciudadana rrel, correo electrónico, e-mail):en los que intervienen los ciudada- Aplicación mediante la cual un orde-nos y sus representantes políticos e nador puede intercambiar mensajesincluso la votación por Internet. Ver con otros usuarios de ordenadores (otambién: "e-Government". (2) grupos de usuarios) a través de la red. El correo electrónico es uno de losElectronic Frontier Foundation -- EFF usos más populares de Internet. Dí-(Fundacion de la Frontera Electróni- cese también de los mensajes envia-ca): Fundación norteamericana crea- dos a través de este medio. Ver tam-da en 1990 para tratar los temas so- bién: "electronic mail message". (2)ciales y legales derivados del impactocultural y social del uso cada vez más Electronic mail address -- e-mail ad-extendido de los ordenadores, y de dress (dirección de correo electróni-Internet como medio de comunica- co): Conjunto de caracteres utilizadoción y de distribución de la informa- para identificar a un usuario de co-ción. Fue pionera en este campo. (2) rreo electrónico y poder enviarle mensajes a través de este medio. EstáElectronic Government -- e-Govern- compuesto por el nombre del usua-ment (Administración electrónica, rio, un signo "@" y los dominios ade-e-Administración, Gobierno electró- cuados. Por ejemplo, la direcciónnico): Formas de relación entre los electrónica de la Secretaría de ATIciudadanos y las Administraciones Madrid es secremdr@ati.es. Ver tam-Públicas, y entre estas últimas, reali- bién: "domain", "e-mail". (2)zadas mediante tecnologías de la in-formación y de las telecomunicacio- Electronic mail box -- e-mail boxnes. Ejemplos: la declaración de im- (buzón de correo electrónico): Áreapuestos a través de Internet, o los ser- de un servidor de correo electrónico 39
  • 37. en la que un usuario puede dejar o "digital signature". (2) recoger correspondencia. (2) E-mail: Ver: "electronic mail" Electronic mail message -- e-mail message (emilio, mail, mensaje de E-mail address: Ver: "electronic mail correo electrónico, mensatrón, address" mensaje electrónico): Conjunto de elementos que componen un envío E-mail box: Ver: "electronic mail box" de correo electrónico. Aparte de los elementos visibles al usuario (cam- E-mail message: Ver: "electronic mail pos Subject:, From:, To:, Cc:, Bcc, message" cuerpo del mensaje, firma, ficheros anexos, etc.), un mensaje de correo Emoticon (careto, emoticono, care- electrónico contiene también ele- ta): Símbolo gráfico, que normal- mentos ocultos que son necesarios mente representa un rostro humano para su correcta transmisión al desti- en sus diversas expresiones, median- natario a través de la red. Ver tam- te el cual una persona puede mostrar bién: "attachment", "Bcc:", "Cc:", "e- su estado de ánimo en un medio frío mail", "From:", "header", "signature", como es el ordenador, principalmen- "Subject:", "To:". (2) te al comunicarse mediante correo electrónico. Ver también: ":-)", "e- Electronic Privacy Information Cen- mail", "smiley". (2) ter -- EPIC (Centro de Información sobre la Intimidad Electrónica): Or- Encryption (encriptación, cifrado): ganización no gubernamental norte- El cifrado es el tratamiento de un americana creada en 1994 y dedica- conjunto de datos, contenidos o no da a promover las libertades indivi- en un paquete, a fin de impedir que duales y colectivas en el marco de la nadie excepto el destinatario de los Sociedad de la Información. (2) mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que consti- Electronic publishing -- e-publishing tuyen la base de la seguridad de la (e-publicación, publicación electró- red. Ver también: "Cryptology", "de- nica): Método para distribuir cual- encryption", "PGP". (6) quier tipo de publicación a través de medios digitales, CD-ROM e Internet EPIC: Ver: "Electronic Privacy Infor- fundamentalmente. (2) mation Center" Electronic signature -- e-signature Ergonomics (Ergonomía): Ciencia que (firma electrónica): Firma elaborada trata del encaje del hombre en su en- por medios digitales. Ver también: torno técnico y laboral. Viene del grie-40
  • 38. go ergon, que significa "acción". (2) una palabra griega que significa "buena piel". (2)ES-NIC: Ver: "ESpaña Network Infor-mation Center" Euroinfomarket: La apuesta empre- sarial y tecnológica de las institucio-ESP: Ver: "European School Project" nes públicas y privadas valencianas para el desarrollo del comercio elec-ESpaña Network Information Center trónico entre empresas. Su objetivo-- ES-NIC (Registro Delegado de In- es el desarrollo de una plataformaternet en España): ES-NIC es un de- para el comercio electrónico B2B en-partamento de RedIRIS que tiene en- tre las PYMES. Lidera un proyectocomendada la responsabilidad de que va a permitir a las empresas ac-gestión del dominio de DNS de pri- ceder al mercado que se está des-mer nivel para España (.es). Ver tam- arrollando en Internet. (19)bién: "DNS ", "RedIRIS". (2) European Academic and ResearchESPAña Neutral Internet Exchange -- Network -- EARN (Red Académica yESPANIX (Punto Neutral de Inter- de Investigación Europea): Red quecambio Internet de España): Asocia- conecta centros universitarios y deción que facilita el tráfico Internet es- investigación europeos mediante co-pañol dentro de España, permitiendo rreo electrónico y servicios de trans-que los proveedores de Internet inter- ferencia de ficheros utilizando la redcambien de manera directa su tráfico Bitnet. En 1994 se fusionó con RAREnacional. (2) para crear TERENA. Ver también: "BITNET", "RARE", "TERENA".ESPANIX: Ver: "España Neutral Inter-net Exchange" European School Project -- ESP (Pro- yecto Escolar Europeo): Proyecto deESPRIT: Ver: "European Strategic Pro- ámbito europeo para la coordinacióngram for Research in Information de iniciativas de uso de Internet en laTechnology" escuela. Fue promovido inicialmente por la Universidad de Amsterdam,Ethernet: Sistema de red de área local Holanda. (2)de alta velocidad. Se ha convertidoen un estándar de red corporativa. (2) European Strategic Program for Rese- arch in Information Technology -- ES-Eudora: Uno de los más populares PRIT (Programa Estratégico Europeoprogramas cliente de correo electró- para la Investigación en Tecnologíasnico. Fue desarrollado por la empre- de la Información): Programa integra-sa norteamericana Qualcomm. Es do de proyectos de Investigación y 41
  • 39. Desarrollo (I+D) y de medidas de Lenguaje desarrollado por el W3 Con- adaptación tecnológica en el campo sortium para permitir la descripción de las Tecnologías de la Información. de información contenida en el Es gestionado por la DG III (Dirección WWW a través de estándares y forma- General de Industria) de la Comisión tos comunes, de manera que tanto los Europea. (2) usuarios de Internet como programas específicos (agentes) puedan buscar, Extended Binary Coded Decimal In- comparar y compartir información en terchange Code -- EBCDIC (Código la red. El formato de XML es muy pa- Ampliado de Caracteres Decimales recido al del HTML aunque no es una Codificados en Binario para el Inter- extensión ni un componente de éste. cambio de Información): Conjunto Ver también: "agent", "HTML", de normas de codificación binaria de "W3C", "WWW". (2) caracteres mediante números utiliza- do sobre todo por ordenadores IBM. Extranet (Extrarred, Extranet): Inter- Ver también: "ASCII". conexión entre dos o más organiza- ciones a través de sistemas basados Extensible Markup Language -- XML en la tecnología Internet. Ver tam- (Lenguaje Extensible de Marcado): bién: "Intranet". (2)42
  • 40. FAQs:Ver: "Frequently Asked Questions" ordenador a otro a través de una red de ordenadores. Ver también: "FTP ",FCC: Ver: "Federal Communications "WWW". (6)Commission" File Transfer Protocol -- FTP (Proto-Federal Communications Commis- colo de Transferencia de Ficheros):sion -- FCC (Comisión Federal de Co- Protocolo que permite a un usuariomunicaciones): Organismo guberna- de un sistema acceder a, y transferirmental encargado del control y regu- desde, otro sistema de una red. FTPlación del sector de las Telecomuni- es también habitualmente el nombrecaciones en los Estados Unidos. (2) del programa que el usuario invoca para ejecutar el protocolo. Ver tam-File (archivo, fichero): Agrupación bién: "anonymous FTP". (2)de información que puede ser mani-pulada de forma unitaria por el siste- Filter (filtro): Opción que suelenma operativo de un ordenador. Un fi- ofrecen las aplicaciones de correochero puede tener cualquier tipo de electrónico en virtud de la cual se re-contenido (texto, ejecutables, gráfi- alizan de forma automática determi-cos, etc.) y posee una identificación nadas acciones de selección sobreúnica formada por un nombre y un los mensajes de entrada o de salidaapellido, en el que el nombre suele (por ejemplo, copiar a un destinata-ser de libre elección del usuario y el rio o transferir a una carpeta, elimi-apellido suele identificar el conteni- nar, etc.) en función del contenido dedo o el tipo de fichero. Así, en el fi- uno o más campos o zonas de dichoschero "prueba.txt" el apellido "txt" se- mensajes (Subject:, From:, To:, cuer-ñala que se trata de un fichero que po del mensaje, etc.). Es muy útilcontiene texto plano. Ver también: cuando se quiere dejar de ver el co-"directory", "folder", "OS". (2) rreo enviado por una determinada persona particularmente incordianteFile transfer (transferencia de fiche- o desde una dirección desde la queros): Copia de un fichero desde un se nos envían mensajes no solicita- 43
  • 41. dos o que no nos interesan. Ver tam- electrónico. Debería ir precedida de bién: "internerd", "netiquette", un aviso (FLAME ON) y cerrada por "spam". (2) otro (FLAME ON) pero cada vez hay más guerras de cabreo (flame wars) Finger: Programa que muestra infor- que ignoran las mínimas reglas de ci- mación acerca de un usuario(s) espe- berurbanidad. En inglés flame signifi- cifico(s) conectado(s) a un sistema lo- ca "llamarada". Ver también: "inter- cal o remoto. Habitualmente se nerd", "netiquette". (2) muestra el nombre y apellidos, hora de la ultima conexión, tiempo de co- Flame war (guerra de cabreo): Bata- nexión sin actividad, línea del termi- lla de opiniones inflamadas, o inclu- nal y situación de éste. Puede tam- so de imprecaciones e insultos, entre bién mostrar ficheros de planifica- usuarios de Internet. Ver también: ción y de proyecto del usuario. Fin- "flame". ger es una palabra inglesa que signi- fica "dedo" o, en su forma verbal, Flash: Es un programa que crea gráfi- "apuntar con el dedo". (2) cos animados para ser mostrados en los navegadores Internet. Lo ha des- FIRANET: es la feria de Nuevas Tec- arrollado la empresa Multimedia y es nologías que organiza el Ayunta- ampliamente utilizado. Ver también: miento de Alicante, mediante la "browser". (2) Agencia Local de Desarrollo, y la Ins- titución Ferial Alicantina. (20) Flat fare (tarifa plana): Modalidad de cobro de servicios telefónicos (no só- Firewall (cortafuegos): Dispositivo lo Internet) según la cual el usuario que se coloca entre una red local e paga una cantidad fija de dinero por Internet y cuyo objetivo es asegurar el uso de los mismos durante un pe- que todas las comunicaciones entre riodo dado, independientemente del los usuarios de dicha red e Internet se tiempo que los haya estado utilizan- realicen conforme a las normas de do durante ese periodo. En España la seguridad de la organización que lo reivindicación de la tarifa plana para instala. Ver también: "Internet", ha dado lugar a encendidas polémi- "LAN". (2) cas e incluso, en 1998, a varias jor- nadas de boicot (mal llamadas huel- Flame (desahogo, cabreo): Opinión gas) al uso de la red Infovía. Ver tam- sincera y/o crítica, a menudo incluso bién: "Infovía", "Infovía Plus". (2) grosera e insultante, sobre algo o al- guien, expresada de forma franca y Flat rare (tarífa plana): Ver: "flat fare" apasionada en un mensaje de correo44
  • 42. Folder (carpeta): Espacio del disco según la filosofía de dar al usuario laduro de un ordenador destinado a al- libertad de ejecutar, copiar, distribuir,macenar ficheros de cualquier tipo estudiar, cambiar y mejorar dichos(texto, ejecutables, etc.). Una carpeta programa (Linux es un ejemplo decoincide casi siempre con un direc- esta filosofía). El software libre no estorio y, al igual que éste, se identifica siempre software gratuito (equivoca-mediante un nombre, por ejemplo ción bastante habitual que tiene su"Cartas mayo 2001". Ver también: origen en que la palabra inglesa free"directory", "file". (2) significa tanto "libre" como "gratui- to"). Ver también: "copyleft", "freewa-For Your Information -- FYI (Para Su re", "FSF", "GNU", "Linux, LINUX",Información): Abreviatura usada en "public domain", "shareware". (2)mensajes de correo electrónico. Sontambién una subserie de RFCs que Free Software Foundation -- FSFno son estándares técnicos ni des- (Fundación para el Software Libre):cripciones ni protocolos; contienen Fundación norteamericana creadainformación general acerca de temas en 1996 por Richard M. Stallman cu-relacionados con TCP/IP o Internet. yo objetivo es promover el desarrolloVer también: "RFC". (6) y el uso de software libre en todas las áreas de la Informática. Ver también:FQDN: Ver: "Fully Qualified Domain "Free Software". (2)Name" Freenet (red libre): Sistema comuni-Frame (cuadro, marco) Posibilidad tario de comunicación Internet conque ofrece el lenguaje HTML de divi- sitios web, correo electrónico, servi-dir una página web en varias zonas, cios de información, comunicacio-cada una de las cuales puede tener nes interactivas y conferencias. Lasun contenido independiente de las "redes libres" son financiadas y ges-demás; cada una de esas zonas es tionadas a menudo por voluntarios.asimismo un frame (2). Un frame es En Estados Unidos forman parte de latambién la capa de enlace de datos NPTN (National Public Telecompu-(datalink) que contiene la informa- ting Network - Red Nacional Publicación de cabecera y cola que requiere de Telecomputación), organizaciónuna determinada red de comunica- dedicada a conseguir que las teleco-ciones. Ver también: "datagram", municaciones a través de ordenador"HTML", "packet", "page", "tag" (6). y los servicios de redes sean gratuitos como las bibliotecas públicas (21).Free Software (software libre): Pro- En España la primera red libre (TI-gramas desarrollados y distribuidos NET) nació en Tarragona en 1995 (2). 45
  • 43. Freeware (programas de dominio finalidad es identificar al emisor del público, programas de libre distribu- mensaje. La etiqueta de la red acon- ción, programas gratuitos): Progra- seja que se incluya una identifica- mas informáticos que se distribuyen ción suficiente del emisor (nombre y a través de la red de forma gratuita. apellido(s) en caso de una persona fí- Ver también: "Free Software", "public sica y nombre de la organización en domain". (2) caso de una persona jurídica). Esta información es introducida por el Frequently Asked Questions -- FAQs usuario en la configuración de su (Preguntas y Respuestas, Preguntas programa de correo electrónico. Ver Más Frecuentes): Referidas a un te- también: "Bcc:", "Cc:", "header", "ne- ma específico, es una lista de las pre- tiquette", "Subject:", "To:". (2) guntas realizadas con mayor fre- cuencia y sus respuestas. La recolec- FSF: Ver: "Free Software Foundation" ción de este conjunto de cuestiones se suele realizar en Grupos de Noti- FTP: Ver: "File Transfer Protocol" cias y en servidores de listas y refle- jan las contribuciones de sus propios Fully Qualified Domain Name -- usuarios. Son un buen punto de par- FQDN (Nombre de Dominio Total- tida para iniciarse en el estudio de al- mente Cualificado): El FQDN es el gún tema y una base común de co- nombre completo de un sistema, in- nocimientos y discusión para todos cluyendo el nombre propio del sis- sus usuarios. Ver también: "list ser- tema. Por ejemplo, ati es un nombre ver", "Newsgroup". (9) de sistema y ati.es es un FQDN. Ver también: "DNS", "domain", "host na- From: (desde, de): Es una de las líne- me". (2) as que componen la cabecera de un mensaje de correo electrónico y su FYI: Ver: "For Your Information"46
  • 44. Gateway (pasarela): Punto de una red la Free Software Foundation (FSF) enque actúa como punto de entrada a otra el marco de la iniciativa GNU, permitered. (3) la distribución de copias de programas (e incluso cobrar por ello), así comoGB: Ver: "Gigabyte" modificar el código fuente de los mis- mos o utilizarlo en otros programas. VerGbps: Ver: "Gigabits per second" también: "copyleft", "copyright", "Free Software", "FSF", "GNU". (2)Geek (chiflado, pirado): Persona quesiente un entusiasmo ilimitado por la Ghostsite (sitio fantasma): Sitio web quetecnología en general y por la Informática ya no se actualiza pero que se mantienee Internet en particular. (2) disponible para su visualización. Dado que muchos sitios web no identificanGeneral Packet Radio Service -- GPRS la fecha de su última actualización no(Servicio General de Radio por Paquetes): siempre es fácil decir si un sitio web esServicio de comunicación de telefonía fantasma o simplemente está en repo-móvil basado en la transmisión de pa- so. Un sitio fantasma no hay que con-quetes. Puede transmitir a una veloci- fundirlo con un sitio cancelado o in-dad de hasta 114 Kbps y permite la co- visible pues éstos ya no existen y su bús-nexión a Internet. Se estima que esta- queda produce un mensaje de Notrá disponible comercialmente en el found (no encontrado). A veces hayaño 2001 y es una tecnología intermedia sitios fantasma que siguen siendo úti-entre los sistemas GSM y UMTS. Ver tam- les o interesantes porque sus conteni-bién: "GSM", "cellular phone", "packet", dos son perdurables. Ver también: "404"UMTS". (2) Not found", "website". (3)General Public License -- GPL (Licencia GIF:Ver: "Graphics Interchange Format"Pública General): Licencia de regula-ción de los derechos de autor de los Gigabits per second -- Gbps (gigabitsprogramas de software libre (free soft- por segundo): Unidad de medida de laware). Esta licencia, promovida por capacidad de transmisión de una línea 47
  • 45. de telecomunicación. Un Gbps co- cation -- GSM (Sistema Global para co- rresponde a mil millones de bits por se- municaciones Móviles): Sistema com- gundo y es una velocidad que en patible de telefonía móvil digital des- Internet hoy, año 2001, sólo está al al- arrollado en Europa con la colabora- cance de los usuarios de redes expe- ción de operadores, Administraciones rimentales como Internet2. Ver tam- Públicas y empresas. Permite la trans- bién: "bandwidth", "baud", "bit", "bps", misión de voz y datos. Ver también: "ce- "I2". (2) llular phone", "GPRS", "UMTS". (2) Gigabyte -- GB (gigabyte, gigaocteto): Globalization (mundialización, glo- Unidad de medida de la capacidad de balización): Fenómeno de repercu- memoria y de dispositivos de alma- sión automática, instantánea y de al- cenamiento informático (disquete, dis- cance mundial que se da en el ámbi- co duro, CD-ROM, DVD, etc.). Un to de las actividades sociales, econó- GB corresponde a 1.024 millones de micas y financieras, y que es causado bytes. Ver también: "byte", "KB", "MB", principalmente por la acción combi- "PB", "TB". (2) nada de las tecnologías de la información y de las comunicaciones, y de los me- GII: Ver: "Global Information dios de comunicación de masas. La glo- Infrastructure" balización incontrolada está produ- ciendo efectos negativos que están su- Global Information Infrastructure -- GII friendo una significativa contestación (Infraestructura Global de Información): social y siendo estudiados por los Es el nombre que se le da a la infopista Gobiernos con vistas a implementar me- o autopista de datos que cubrirá todo canismos de control, entre los que se el planeta. Ver también: "NII". (2) halla la llamada Tasa Tobin, que gra- varía los flujos financieros internacio- Global Positioning System -- GPS nales. Ver también: "CMC", (Sistema de Localización Global): "Computerized Society", "Information Sistema de localización geográfica vía Society", "New Economy", "technolo- satélite capaz de dar la localización de gitis". (2) una persona u objeto dotado de un trans- misor-receptor GPS con una precisión GNU: Ver: "Gnus not Unix" mínima de 10 metros. Es un sistema des- arrollado y operado por el Departamento Gnus not Unix -- GNU (GNU no es de Defensa de los EE.UU. Rusia tiene Unix): Proyecto creado en 1984 con un sistema propio y la Unión Europea el fin de desarrollar un sistema operativo proyecta desarrollar el suyo. (2) tipo Unix según la filosofía del "soft- ware libre". Ver también: "copyleft", "Free Global System for Mobile communi- Software", "freeware", "Linux, LINUX",48
  • 46. "public domain", "shareware", "UNIX, es la declaración de impuestos a tra-Unix". (2) vés de Internet. Ver también: "2", "e-de- mocracy", "e-Government", "ICT". (2)Gnutella: Sistema mediante el cuallos usuarios pueden intercambiar ficheros Goya: Empresa que fue primer prove-a través de Internet directamente y sin edor comercial de Internet (ISP) entener que pasar por un sitio web, me- España. Fue creada en 1994 partiendodiante una técnica denominada peer- de los recursos humanos y de la expe-to-peer (P2P). Como Napster y otros si- riencia del servidor Internet existente contios web similares, Gnutella se utiliza anterioridad en la Escuela Superior dea menudo como un método para ba- Ingenieros de Telecomunicación de lajar ficheros musicales o compartirlos Universidad Politécnica de Madrid. (2)con otros usuarios de Internet, lo queha producido gran preocupación en la GPL: Ver: "General Public License"industria discográfica. A diferencia deNapster, Gnutella no es un sitio web GPRS:Ver: "General Packet Radio Service"y permite bajar cualquier tipo de ficheromientras Napster se limita a ficheros GPS: Ver: "Global Positioning System"musicales MP3. Ver también: "copyright","MP3", "Napster", "P2P", "website". (2) Graphical User Interface -- GUI (Interfaz Gráfica de Usuario):GO-DIGITAL: Campaña Europea de in- Componente de una aplicación infor-formación sobre el Comercio Electrónico mática que el usuario visualiza y acon información, expertos, enlaces, través de la cual opera con ella. Estáetc. (13) formada por ventanas, botones, menús e iconos, entre otros elementos. Ver tam-Gopher: Antiguo servicio de informa- bién: "icon", "interface", "WUI". (11)ción distribuida, anterior a la aparicióndel WWW. Desarrollado por la Graphics Interchange Format -- GIFUniversidad de Minnesota, ofrecía co- (Formato de Intercambio Gráfico):lecciones jerarquizadas de informa- Formato gráfico utilizado para repre-ción en Internet. Ver también: "archie", sentar ficheros en la red, creado y pa-"archive site", "WAIS". tentado por la empresa norteamerica- na Unisys. Los gráficos GIF, que pue-Government-to-Citizen -- G2C den ser incluidos en páginas HTML, son(Gobierno a Ciudadano): Formas de re- reconocidos y visualizados por loslación entre los ciudadanos y las programas navegadores. Hay un tipoAdministraciones Públicas realizadas especial de GIFs llamados Animatedmediante tecnologías de la información GIF o GIF animados. Ver también:y de las comunicaciones. Un ejemplo "browser", "JPEG", "TIFF". (2) 49
  • 47. GSM: Anteriormente Groupe Spécial Institute of Technology), son conside- Mobile. Ver: "Global System for Mobile rados, desde distintos puntos de vista, communication" entre los máximos gurúes (o gurús) en lo que se refiere a la llamada Sociedad GUI: Ver: "Graphical User Interface" de la Información. Ver también: "digerati", "Information Society". (2) Guru (gurú): Persona a la que se con- sidera como el sumo manantial de sa- Gutenberg Project (Proyecto Gutenberg): biduría sobre un determinado tema. Así, Iniciativa comenzada por Michael Hart por ejemplo, Manuel Castells, profe- en 1971 cuyo objetivo era, y es, poner sor en la Universidad de Stanford, y a disposición pública obras escritas Nicholas Negroponte, director del significativas que no estuviesen sujetas Media Lab del MIT (Massachusetts a derechos de autor. (2)50
  • 48. Hacker (pirata): Una persona que go- cación entre dos máquinas o siste-za alcanzando un conocimiento pro- mas. Ver también: "protocol". (14)fundo sobre el funcionamiento inter-no de un sistema, de un ordenador o Hardware (maquinaria, equipo físi-de una red de ordenadores. Este término co): Componentes físicos de un orde-se suele utilizar indebidamente como nador o de una red, en contraposi-peyorativo, cuando en este último sen- ción con los programas o elementos ló-tido sería más correcto utilizar el tér- gicos que los hacen funcionar. Vermino cracker. Los hackers proclaman también: "computer", "software". (2)tener una ética y unos principios con-testatarios e inconformistas pero no Hayes AT: Lenguaje de mandatos de con-delictivos. Ver también: "cracker", trol de módems. Entre sus muchos"phracker". mandatos se hallan los que sirven pa- ra inicializarlos, para ordenarles queHacking (pirateo): Acción de piratear marquen un número o que cuelguen.sistemas informáticos y redes de tele- Ver también: "modem". (11)comunicación. Ver también: "hacker". (2) Header (cabecera): Parte inicial de unHAN: Ver: "Home Area Network" paquete que precede a los datos pro- piamente dichos y que contiene las di-Hand-Held Personal Computer -- recciones del remitente y del destina-HHPC (Ordenador Personal de Mano): tario, control de errores y otros cam-Ordenador de pequeño tamaño, típi- pos. Una cabecera es también la por-camente la mitad de un folio de papel, ción de un mensaje de correo electrónicoque permite, entre otras tareas típicas que precede al mensaje propiamentede un ordenador personal, la conexión dicho y contiene, entre otras cosas,a Internet. Ver también: "laptop", "no- el remitente del mensaje, la fecha y latebook", "palmtop", "PC". (2) hora. Ver también: "Bcc:", "Cc:", "e- mail message", "From:", "header ",Handshake (apretón de manos): Es el "packet", "Subject:", "To:". (2)protocolo de comienzo de comuni- 51
  • 49. HHPC: Ver: "Hand-Held Personal nectados entre sí. Todos ellos pueden Computer" incluso ser operados a distancia me- diante Internet. Ver también: "LAN ", Hit (acceso, impacto):Término algo con- "network", "PAN", "WAN". (2) fuso porque puede referirse a distintos conceptos, si bien todos ellos referidos Home page (página raíz, portada, pá- al acceso a una página web. gina inicial): Primera página de un ser- Supongamos que una página web tie- vidor WWW. Ver también: "personal pa- ne algo de texto y 10 gráficos de pe- ge", "portal", "website", "WWW". (2) queño tamaño: el navegador tiene que realizar 11 lecturas del servidor web, Hop (salto): Término utilizado para de- 1 para la página en sí y 10 para los grá- nominar cada uno de los pasos que es ficos. Estadísticamente hay 11 impac- preciso dar para llegar de un punto de tos pero desde el punto de vista pu- origen a otro de destino a lo largo de blicitario solamente hay 1, pues de una red a través de direccionadores otra manera sería algo parecido a cal- (routers). Ver también: "router". (2) cular la circulación de una revista im- presa multiplicando los ejemplares de Horizontal portal (portal horizontal): la misma por el número de sus pági- Sitio web que provee información y ser- nas (16).Para diferenciar ambos tipos vicios para el público en general. Ver de cálculo se suele hablar de accesos también: "portal ", "vertical portal". (2) brutos y accesos netos, respectiva- Host (anfitrión/albergar, hospedar): mente, siendo los de este último tipo Ver: "host system" los realmente importantes desde el punto de vista publicitario. Ver también: Host system (sistema anfitrión, sistema "click-through", "visit" (2). principal): Ordenador que, mediante la utilización de los protocolos TCP/IP, Hoax (camelo, bulo): Término utilizado permite a los usuarios comunicarse con para denominar a rumores falsos, es- otros sistemas anfitriones de una red. Los pecialmente sobre virus inexistentes, usuarios se comunican utilizando pro- que se difunden por la red, a veces con gramas de aplicación, tales como el mucho éxito causando al final casi correo electrónico, Telnet, WWW y tanto daño como si se tratase de un vi- FTP. La acepción verbal (to host) des- rus real. (2) cribe el hecho de almacenar algún ti- po de información en un servidor aje- Home Area Network -- HAN (Red de no. Ver también: "host address", "host Área Doméstica): Conjunto de dispo- name", "host number", "TCP/IP". (2) sitivos de todo tipo, informáticos (PCs y sus periféricos) o no (electrodomés- Host address (dirección de sistema ticos) instalados en un hogar y co- anfitrión): Es la dirección Internet de52
  • 50. un sistema anfitrión. Puede ser un nom- que integran información en distintosbre o una serie de números. Ver tam- tipos de formatos: texto, gráficos, so-bién: "host", "Internet address". (2) nidos y vídeo, principalmente. Ver también: "hypertext", "multimedia",Host name (nombre de sistema anfi- "page". (11)trión): Nombre dado a un sistema an-fitrión. Por ejemplo ati.es. Ver tam- Hypertext (hipertexto): Aunque elbién: "FQDN", "host". (1) concepto en sí es muy anterior al WWW (fue creado por el físico nor-Host number (número de sistema an- teamericano Vannevar Bush en 1945),fitrión): Identificación numérica dada en Internet el término se aplica a losa una máquina anfitriona. Por ejemplo enlaces existentes en las páginas escritas194.140.128.71. Ver también: "do- en HTML, enlaces que llevan a otrasmain", "host". páginas que pueden ser a su vez pá- ginas de hipertexto. Las páginas hi-HTML: Ver: "HyperText Markup pertextuales son accedidas normal-Language" mente a través de navegadores WWW. Ver también: "browser", "HTML", "hyper-Http: Ver: "HyperText Transfer Protocol" link", "link", "page", "WWW". (2)HTTPS:Ver: "Secure HyperText Transfer HyperText Markup Language -- HTMLProtocol" (Lenguaje de Marcado de Hipertexto): Lenguaje en el que se escriben las pá-Hyperlink (hipervínculo, nexo, hipe- ginas a las que se accede a través derenlace): Puntero existente en un do- navegadores WWW. Admite compo-cumento hipertexto que apunta a (enlaza nentes hipertextuales y multimedia.con) otro documento que puede ser o no Ver también: "SGML", "XML". (9)otro documento hipertexto. Ver tam-bién: "browser", "hypertext", "link". (2) HyperText Transfer Protocol -- HTTP (Protocolo de Transferencia deHypermedia (hipermedia): Acrónimo Hipertexto): Protocolo usado para lade los términos "hipertexto" y "multi- transferencia de documentos WWW.media", que se refiere a las páginas web Ver también: "WWW". (9) 53
  • 51. I2: Ver: "Internet2" IM: Ver: "Instant Messaging"IAB: Ver: "Internet Architecture Board" IMPIVA: El Instituto de la Mediana y Pequeña Industria Valenciana (IMPI-IANA: Ver:"Internet Assigned Num- VA), es un ente público de la Gene-ber Authority" ralitat Valenciana encargado de des- arrollar la política de promoción in-IAP: Ver: "Internet Corporation for dustrial en el ámbito de las pequeñasAssigned Names and Numbers" y medianas empresas. (30)ICANN: Ver: "Internet Corporation IMHO: Ver: "In My Humble Opinion"for Assigned Names and Numbers" In My Humble Opinion -- IMHO (enIcon (icono): Símbolo gráfico que mi humilde opinión, a mi modestoaparece en la pantalla de un ordena- entender): Abreviatura empleada endor para representar bien una deter- un mensaje de correo electrónico pa-minada acción a realizar por el usua- ra expresar de forma modesta unrio (ejecutar un programa, leer una punto de vista. (2)información, imprimir un texto, etc.)bien un documento, un dispositivo, Info XXI: Iniciativa promovida por elun estado del sistema, etc. (2) Gobierno español, en línea con la iniciativa eEurope de la Unión Euro-ICT: Ver: "Information and Commu- pea, con tres objetivos entre los añosnication Technologies" 2001 y 2003: impulsar el uso de las tecnologías de la información y deIEEE-CS: Ver: "Institute of Electrical las comunicaciones por ciudadanosand Electronic Engineers Computer y empresas, promover la Administra-Society" ción electrónica y completar la libe- ralización del sector de las Teleco-IFIP: Ver: "International Federation municaciones en España. Ver tam-for Information Processing" bién: "e-Government", "eEurope", 55
  • 52. "Information Society", "Internet". (2) Information Society (Sociedad de la Información, SI): Aquella en la que Infoaddict (infoadicto): Dícese de cual el poder de nuestras tecnologías quien necesita desesperadamente electrónicas y genéticas amplifica dosis de información cada vez más extraordinariamente el poder de la altas y frecuentes. Referido a Internet mente humana y materializa en la re- dícese de quien navega de forma alidad nuestros proyectos, nuestras compulsiva por la red a la búsqueda fantasías, nuestros sueños y nuestras de información. (2) pesadillas. Ver también: "CMC", "Computerized Society", "globaliza- Information (información): Agrega- tion", "Internet", "New Economy", ción de datos que tiene un significa- "technologitis". (22) do específico más allá de cada uno de éstos. Un ejemplo: 2, 0, 0 y 1 son Information Technologies -- IT (Tec- datos; 2001 es una información. La nologías de la Información y Comu- información ha sido siempre un re- nicación, TIC’s): Una forma de deno- curso muy valioso, revalorizado hoy minar al conjunto de herramientas, más aún por el desarrollo y la expan- habitualmente de naturaleza electró- sión de las Tecnologías de la Inorma- nica, utilizadas para la recogida, al- ción y de las Comunicaciones. Ver macenamiento, tratamiento, difusión también: "datum", "ICT", "Informa- y transmisión de la información. Ver tion Society". (2) también: "ICT". (2) Information and Communication Infovía: Servicio creado por Telefóni- Technologies -- ICT (Tecnologías de ca en 1995 para facilitar el acceso de la Información y de las Comunica- los ciudadanos españoles a las lla- ciones): Conjunto de herramientas, madas Autopistas de la Información. habitualmente de naturaleza electró- A pesar de sus defectos jugó un papel nica, utilizadas para la recogida, al- esencial en el desarrollo y populari- macenamiento, tratamiento, difusión zación de Internet en España. Fue y transmisión de la información. Ver sustituido por Infovía Plus en 1999. también: "information", "IT". (2) Ver también: "Infovía Plus". (2) Information Highway (autopista de la Infovía Plus: Servicio puesto en mar- información, infopista): Red de tele- cha en 1999 por Telefónica para sus- comunicaciones que pone al alcance tituir a Infovía. Aunque utiliza la tec- de los ciudadanos ingentes cantida- nología Internet (protocolos, des de información. Ver también: WWW,..) Infovía Plus no es Internet, "GII", "Information Society", "NII". (2) si bien los usuarios de Infovía pue-56
  • 53. den conectarse a dicha red a través yendo, o al menos complementandode proveedores Internet conectados eficazmente, a los medios bélicosa su vez a Infovía Plus. Ver también: tradicionales. Ver también: "ICT", "vi-"Infovía". (2) rus". (2)Infokiosko: La Fundación OVSI ha Instant Messaging -- IM (Mensajeríaimpulsado el desarrollo de un dispo- Instantánea): Sistema de intercambiositivo, denominado infokiosko, que de mensaje escritos en tiempo real acon un sencillo manejo facilitará a través de la Red. Ver también: "talk". (2)los ciudadanos, en lugares públicos,el acceso a información y servicios Institute of Electrical and Electronicon-line de las Administraciones Pú- Engineers Computer Society -- IEEE-blicas, así como la utilización de fir- CS (Sociedad de Computación delma electrónica en los trámites que Instituto de Ingenieros en Electrici-realice dentro del proyecto e-fir- dad y Electrónica): Rama informáticamagv. (15) del IEEE (popularmente conocida co- mo IEcubo), que es una asociaciónInfoville 21: Programa de la OVSI de ingeniería con base en los EE.UU.que tiene la misión de introducir y alcance mundial. (2)paulatinamente la cultura de las nue-vas tecnologías de la información en Instituto Tecnológico de Informáti-la vida cotidiana de los valencianos e ca: Instituto tecnológico de Informá-incorporarlos al mundo de la infor- tica situado en la Universidad Poli-mática de usuario e Internet desde técnica de Valencia. Tiene como mi-sus domicilios, acercándolos a la So- sión el mantenimiento de la posiciónciedad de la Información a la vez competitiva de las empresas del sec-que se establece un nuevo ámbito de tor informático nacional mediante larelación con la Administración Pú- prestación de un servicio de Investi-blica. (15) gación y Desarrollo Tecnológico, así como de los procedimientos que lle-Infowar (infoguerra): Conjunto de ven a la innovación. Ver también:nuevos métodos bélicos basados en “ITI”. (30)el uso de las tecnologías de la infor-mación y las comunicaciones, por Integrated Services Digital Networkejemplo mediante la distribución de -- ISDN (RDSI, Red Digital de Servi-virus destructivos, con la finalidad de cios Integrados): Tecnología dedañar los sistemas informáticos y de transmisión que combina servicioscomunicaciones del enemigo. Se di- de voz y digitales a través de la redce que en buena medida irá sustitu- en un solo medio, haciendo posible 57
  • 54. ofrecer a los clientes servicios digita- cionales en muchas áreas, incluyen- les de datos así como conexiones de do la informática y las comunicacio- voz a través de un solo cable, con nes. Está formada por las organiza- una velocidad máxima de transmi- ciones de normalización de sus paí- sión de 128 Kbps. Los estándares de ses miembro. Ver también: "Open la ISDN los especifica la ITU-TSS. Systems Interconnection". (2) Ver también: "ITU-TSS". (10) International Telecommunications Intelligent agent (agente inteligen- Union -- ITU (Unión Internacional te): Otra denominación de los pro- de Telecomunicaciones): Agencia de gramas llamados agentes que, en In- las Naciones Unidas que coordina ternet, recogen información o reali- los diversos estándares nacionales de zan algún otro servicio de forma pla- telecomunicaciones de forma que las nificada y sin la presencia del usua- personas puedan comunicarse entre rio. Ver también: "agent". (2) sí independientemente del país don- de vivan. Ver también: "CCITT", Interface (interfase, interfaz): Zona "ITU-TSS". (6) de contacto, conexión entre dos com- ponentes de "hardware", entre dos International Telecommunications aplicaciones o entre un usuario y una Union-Telecommunications Stan- aplicación (10).También apariencia dards Sector -- ITU-TSS (Unión In- externa de una aplicación informáti- ternacional de Telecomunicaciones- ca. Ver también: "application". (2) Sector de Estándares de Telecomuni- caciones): Organización que forma International Federation for Informa- parte de la Unión Internacional de Te- tion Processing -- IFIP (Federación In- lecomunicaciones de las Naciones ternacional para el Procesamiento de Unidas (ITU) y se encarga de elaborar la Información): Organización creada recomendaciones técnicas sobre sis- en 1960, con sede en Austria, y que temas telefónicos y de comunicación agrupa a asociaciones profesionales de datos. La ITU-TSS realiza cada informáticas de más de cincuenta pa- cuatro años sesiones plenarias en las íses. Ver también: "CEPIS". (2) que se adoptan nuevos estándares. Hasta 1995 su nombre fue CCITT. Ver International Organization for Stan- también: "CCITT", "ITU". (6) dardization -- ISO (Organización In- ternacional para la Normalización): Internaut (internauta): Dícese de Organización de carácter voluntario quien navega por la red Internet. Ver fundada en 1946 que es responsable también: "cybernaut", "net surfing", de la creación de estándares interna- "netizen". (2)58
  • 55. Internerd (intergamberro, cibergam- Internet address (dirección inter-berro): Persona que utiliza la red pa- net): Una dirección Internet identifi-ra incordiar, e incluso insultar, al pró- ca de forma inequívoca un nodo enjimo, preferentemente en foros de Internet. Ver también: "CIDR", "inter-discusión y grupos de noticias. Un ti- net", "Internet", "IP ", "node". (2)po de interborde especialmente de-testado es el que bombardea con co- Internet Architecture Board -- IABrreo no solicitado. Ver también: "mail (Comité de Arquitectura de Inter-bombing", "netiquette", "spam". (2) net): La IAB ha sido muchas cosas a lo largo de los años. Desde 1992 pa-Internet (La Red): Una internet (con só a ser una sección de la Internet So-"i" minúscula) es un conjunto de re- ciety. Es responsable de supervisardes conectadas entre sí. Ver también: las actividades de otras secciones de"Internet". (6) la Internet Society como la IETF. (6)Internet (La Red): Red de telecomu- Internet Assigned Number Authoritynicaciones nacida en 1969 en los -- IANA (Agencia de Asignación deEE.UU. a la cual están conectadas Números Internet): Antiguo registrocentenares de millones de personas, central de diversos parámetros de losorganismos y empresas en todo el protocolos Internet, tales como puer-mundo, mayoritariamente en los paí- tos, números de protocolo y empre-ses más desarrollados, y cuyo rápido sa, opciones, códigos y tipos. Los va-desarrollo está teniendo importantes lores asignados aparecen en el docu-efectos sociales, económicos y cultu- mento Assigned Numbers [STD2].rales, convirtiéndose de esta manera Fue sustituido en 1998 por ICANN.en uno de los medios más influyentes Ver también: "ICANN". (6)de la llamada Sociedad de la Infor-mación y en la Autopista de la Infor- Internet Corporation for Assignedmación por excelencia. Fue conoci- Names and Numbers -- ICANN (Cor-da como ARPANET hasta 1974. Ver poración Internet para la Asignacióntambién: "ARPANET", "globaliza- de Nombres y Números): Organismotion", "Information Highway", "inter- independiente sin ánimo de lucronet", "Networked Economy", "New creado en 1998 con el objeto de go-Economy". (2) bernar, entre otras cosas, la asigna- ción de espacio de direcciones IP y laInternet Access Provider -- IAP (Pro- gestión del sistema de asignación deveedor de Acceso a Internet): Ver: nombres de dominio. Sustituye en es-"Internet Service Provider" tas funciones a la IANA. Ver también: "DNS", "IANA", "IP address". (2) 59
  • 56. Internet Explorer (Explorador Inter- Internet Relay Chat -- IRC (Charla net): Navegador WWW creado por Interactiva Internet): Protocolo la empresa norteamericana Micro- mundial para conversaciones simul- soft. Es uno de los navegadores Inter- táneas (party line) que permite comu- net más difundidos. Ver también: nicarse por escrito entre sí a través de "browser", "Mosaic", "Netscape Na- ordenador a varias personas en tiem- vigator", "WWW". (2) po real. El servicio IRC está estructu- rado mediante una red de servidores, Internet Law -- I-Law (Derecho de cada uno de los cuales acepta cone- Internet): Conjunto de normas lega- xiones de programas cliente, uno por les de ámbito nacional o internacio- cada usuario. Ver también: "chat", nal que regulan directa o indirecta- "chat room". (23) mente la red. (2) Internet Research Task Force -- IRTF Internet number (número Internet): (Grupo de Tareas de Investigación Denominación que se da a veces a sobre Internet): Organismo de la In- las direcciones IP (IP address). Ver ternet Society compuesto por diver- también: "IP address". (2) sos grupos que trabajan sobre temas relacionados con los protocolos, la Internet phone (teléfono por Inter- arquitectura y las aplicaciones de In- net): Ver: "VoIP" ternet. Lo forman personas indivi- duales y no representantes de empre- Internet Protocol -- IP (Protocolo In- sas u organismos. Ver también: ternet): Conjunto de reglas que regu- "ISOC". (2) lan la transmisión de paquetes de da- tos a través de Internet. La versión ac- Internet Service Provider -- ISP (Pro- tual es IPv4 mientras que en el proyec- veedor de Servicios Internet): Orga- to Internet2 se intenta implementar la nización, habitualmente con ánimo versión 6 (IPv6), que permitiría mejo- de lucro, que además de dar acceso res prestaciones dentro del concepto a Internet a personas físicas y/o jurí- QoS (Quality of Service). Ver también: dicas, les ofrece una serie de servi- "CIDR", "Internet2", "IPv6", "packet", cios (por ejemplo, hospedaje de pá- "protocol", "QoS", "TCP/IP". (2) ginas web, consultoría de diseño e implantación de webs e Intranets, Internet Registry (Registro de Inter- etc., etc.). (2) net): Cualquiera de los organismos delegados por ICANN para temas re- Internet Society -- ISOC (Sociedad lacionados con direcciones de red. Internet): La Internet Society es una Ver también: "ICANN ", "Internet ad- organización profesional sin ánimo dress". (2) de lucro que facilita y da soporte a la60
  • 57. evolución técnica de Internet, esti- canas. Fue lanzado en 1996 por unmula el interés y da formación a las grupo de dichas universidades con lacomunidades científica y docente, a colaboración del Gobierno Federal ylas empresas y a la opinión publica, de importantes empresas del sectoracerca de la tecnología, usos y apli- de la Informática y las Telecomunica-caciones de Internet, y promueve el ciones. Ver también: "NGI",desarrollo de nuevas aplicaciones "UCAID". (2)para el sistema. Esta sociedad ofreceun foro para el debate y la colabora- Interoperability (interoperabilidad):ción en el funcionamiento y uso de Capacidad de comunicación entrela infraestructura global. Tiene diver- diferentes programas y máquinas desos grupos de trabajo (task forces) de distintos fabricantes.(2)gran importancia para el desarrollotécnico de la red, como el IAB, IETF Intranet (Intrarred): Red propia dey el IRTF. La Internet Society publica una organización, diseñada y des-un boletín trimestral (On The Net) y arrollada siguiendo los protocolosconvoca una conferencia anual (IN- propios de Internet, en particular elET). Tiene también una estructura te- protocolo TCP/IP. Puede tratarse derritorial formada por diversos Capítu- una red aislada, es decir no conecta-los a nivel nacional y regional. Ver da a Internet. Ver también: "Extra-también: "IAB", "IRTF". (2) net", "internet", "TCP/IP". (2)Internet telephony (telefonía por In- IP: Ver: "Internet Protocol"ternet): Ver: "VoIP" IP address (dirección IP): NúmeroInternet time -- I-time (tiempo Inter- compuesto por 32 dígitos binarios quenet): Denominación que se refiere a identifica a todo emisor o receptor dela velocidad con la que se han suce- información en Internet. Ver también:dido los acontecimientos en Internet "CIDR", "Internet", "TCP/IP". (3)durante los primeros años de su ex-pansión comercial y social, que co- IP voice / IP voz: Ver:"Internet phone"menzó en 1995. En este sentido, se-gún algunos un "año Internet" equi- Iphone: Ver: "VoIP"valdría a entre tres y cinco años decalendario. (2) IPv6: Ver: "Internet Protocol"Internet2: El proyecto Internet2 trata IRC: Ver: "Internet Relay Chat"de crear una nueva Internet de mayo-res y mejores prestaciones en el ám- IRTF:Ver: "Internet Research Task Force"bito de las universidades norteameri- 61
  • 58. ISDN: Ver:"Integrated Services Digi- ISOC-ES: Ver: "Capítulo Español de tal Network" la Internet Society" ISO: Ver: "International Organiza- ISOC-GAL: Ver: "Capítulo Gallego tion for Standardization" de la Internet Society" ISOC: Ver: "Internet Society" ISP: Ver: "Internet Service Provider" ISOC-AND: Ver: "Capítulo Andaluz IT: Ver: "Information Technologies" de la Internet Society" ITI: Ver: Instituto tecnológico de In- ISOC-ARA: Ver: "Capítulo Aragonés formática de la Internet Society" Itime, I-time: Ver: "Internet time" ISOC-CAT: Ver: "Capítulo Catalán de la Internet Society" ITU: Ver: "International Telecommu- nications Union "62
  • 59. Jargon/ jerigonza/ jerga: Lenguaje pe- Los ficheros de este tipo llevan el su-culiar de un determinado grupo, pro- fijo .jsp. Ver también: "ActiveX", "ap-fesión u oficio, difícil (e incluso imposible) plet", "ASP", "HTML", "Java", "page",de entender por los no iniciados. Ver "script", "server", "servlet". (2)también: "Cyberspanglish", "digerati","spanglish". (2) JavaScript: Lenguaje de programación para WWW desarrollado por Netscape.Java: Lenguaje de programación des- Al igual que VBScript, pertenece a laarrollado por la empresa Sun para la ela- familia Java pero se diferencia de esteboración de pequeñas aplicaciones último en que los programas están in-exportables a la red (applets) y capa- corporados en el fichero HTML. Ver tam-ces de operar sobre cualquier plataforma bién: "Java", "script", "VBScript". (2)a través, normalmente, de navegado-res WWW. Permite dar dinamismo a las Jini: Estándar de reconocimiento au-páginas web. Ver también: "ActiveX", tomático por un PC de los dispositivos"applet", "ASP", "HTML", "JSP", "page", hardware a él conectados y ponerlos"script", "server", "servlet". (2) en funcionamiento de forma rápida y sencilla. Lo ha desarrollado la em-Java Server Page (JSP)/ Página de presa Sun. Ver también: "PC", "PlugServidor Java: Una página JSP es un ti- and Play", "USB". (2)po especial de página HTML que con-tiene unos pequeños programas (tam- Joint Photographers Expert Groupbién llamados scripts) que son ejecu- (JPEG)/ Grupo Conjunto de Fotógrafostados en servidores Netscape antes de Expertos: Formato gráfico comprimi-ser enviados al usuario para su visua- do utilizado para representar ficheroslización en forma de página HTML. en la red. Los gráficos JPEG, que pue-Habitualmente esos programas reali- den ser incluidos en páginas HTML, sonzan consultas a bases de datos y los re- reconocidos y visualizados por lossultados de esas consultas determi- programas navegadores. Ver también:nan la información personalizada que "browser ", "GIF", "TIFF". (2)se envía a cada usuario específico. 63
  • 60. JPEG: Ver: "Joint Photographers Expert la propaganda indiscriminada y masiva Group" llevada a cabo a través del correo elec- trónico. Es una de las peores plagas de JSP: Ver: "Java Server Page" Internet y concita un amplio rechazo hacia quien lo practica. Ver también: Junk mail (correo basura): Dícese de "spam". (2)64
  • 61. KB: Ver: "Kilobyte" Kilobits per second (Kbps)/ kilobits por segundo: Unidad de medida de laKbps: Ver: "Kilobits per second" capacidad de transmisión de una línea de telecomunicación. Un Kbps co-Key (clave): Código de signos conve- rresponde a 1.000 bits por segundo. Vernidos para la transmisión de mensajes también: "baud", "bit", "bps", "Gbps". (2)secretos o privados. Ver también:"Cryptography", "Cryptology", "de- Kilobyte (KB) (Kilobyte, kiloocteto):encryption", "encryption", "PGP". (24) Unidad de medida de la capacidad de memoria y de dispositivos de alma-Keyword (Palabra clave o clave de cenamiento informático (disquete, dis-búsqueda): Conjunto de caracteres co duro, CD-ROM, DVD, etc.). Unque puede utilizarse para buscar una KB corresponde a 1.024 bytes. Verinformación en un buscador o en un también: "byte", "GB", "MB", "PB",sitio web. Ver también: "search engi- "TB". (2)ne", "website". (2) knowbot (robot de conocimiento):killer app (aplicación asesina,aplicación Herramienta de recuperación, más orompedora): Son aquellas aplicaciones menos automatizada, de informaciónInternet que han producido los mayo- existente en la red. Es una marca re-res avances de la Red a lo largo de su gistrada de la CNRI (Corporation forhistoria. A finales de los años ochenta National Research Initiatives). Ver tam-fue el correo electrónico; a primeros de bién: "push model", "robot", "shop-los noventa la World Wide Web. ¿Cuál bot". (2)será la killer app del nuevo siglo? Vertambién: "email", "WWW". (2) 65
  • 62. La Cámara on-line: Boletín electróni- cuando se navega por Internet o bienco de la Cámara de Comercio de la acción de realizar dicho salto. VerValencia remitido semanalmente con también: "hyperlink", "hypertext",información empresarial por sectores "Reciprocal Links". (2)y áreas temáticas. (13). Linux, LINUX: Versión de libre distri-LAN: Ver: "Local Area Network" bución del sistema operativo UNIX; fue desarrollada por Linus Torvald. VerLaptop (computador portátil, orde- también: "OS", "UNIX, Unix". (2)nador portátil): Ordenador de tamañopequeño-medio, que se puede transportar List server (servidor de listas): Sistemacomo un maletín y apoyar en el rega- automatizado de listas de distribuciónzo (lap). Ver también: "PC". (2) mediante correo electrónico. Los pro- gramas de gestión de estos servidoresLast mile (bucle de abonado, última resuelven las tareas administrativas demilla, último kilómetro): Último tra- mantenimiento de una lista de distribuciónmo de una línea de comunicación (lí- tales como dar de alta o de baja a unnea telefónica o cable óptico) que da suscriptor de la misma. Ver también: "mai-el servicio al usuario. Es el más costoso ling list", "Majordomo". (2)y el más difícil de liberalizar. (2) Local Area Network (LAN) (Red deLeased line (línea alquilada, línea de- Aacuterea Local): Red de datos paradicada): Línea de transmisión de da- dar servicio a un área geográfica má-tos que un usuario, normalmente una xima de unos pocos kilómetros cua-empresa, alquila para su uso propio y drados, por lo cual pueden optimi-exclusivo. Ver también: "dialup". (2) zarse los protocolos de señal de la red para llegar a velocidades de transmi-Link (liga, puntero, vínculo/vincular, sión de Gbps (gigabits por segundo).enlace/enlazar): Apuntadores hipertexto Ver también: "Gbps", "HAN", "PAN",que sirven para saltar de una infor- "WAN". (4)mación a otra, o de un servidor a otro, 67
  • 63. Locator (localizador): Serie convencional Lurking (fisgoneo, mironeo): Falta de y codificada de caracteres que ayudan participación por parte de un suscrip- a encontrar un recurso en la red. Ver tor en una lista de distribución o en gru- también: "URL/URI". (2) po de noticias, suscriptor que se limi- ta a seguir las discusiones sin interve- LSSI Ley de la Sociedad de la nir en ellas. Se aconseja sin embargo Información y del Comercio Electrónico el mironeo a los principiantes que L34/2002, de 11 de julio. (7) quieren conocer la historia y el ambiente antes de lanzarse a participar. Ver tam- Lurker (fisgón, mirón): Persona que prac- bién: "e-mail", "mailing list", "News", tica el mironeo. Ver también: "lur- "Usenet". (21) king". (2)68
  • 64. M-: Además de ser una letra del abe- correo electrónico y transfiere mensajescedario, en el mundo de las teleco- entre ellos. A veces, la transformaciónmunicaciones y de Internet la "m" se y traducción pueden ser muy com-utiliza, seguida de un guión, como plejas. Ver también: "e-mail". (10)abreviatura de mobile (móvil, en inglés),a modo de prefijo de numerosas pa- Mail reflector (reflector de correo):labras relacionadas con actividades Programa especializado de correo querelacionadas con los teléfonos móvi- envía los mensajes recibidos en una de-les, al igual que la letra "e" se utiliza terminada dirección a un conjunto decomo abreviatura de electronic. Así, por usuarios, por ejemplo a los miembrosejemplo, m-business es la abreviatu- de una lista. Ver también: "e-mail". (2)ra de negocio móvil. Ver también: "e","m-business", "mobile phone". (2) Mail server (servidor de correo): Dispositivo especializado en la gestiónM-business: Ver: "mobile business" del tráfico de correo electrónico. Ver también: "e-mail ", "mailbox". (2)MacOS: Sistema operativo desarrolladopor la empresa Apple Computer para el Mailbox (buzón de correo): Ver:"elec-ordenador personal Macintosh, apare- tronic mail box"cido en 1984. Ver también: "OS". (2) Mailing list (lista de correo, lista de dis-Mail (correo): Ver :"e-mail", "snail mail" tribución): Lista de direcciones elec- trónicas utilizada para distribuir men-Mail bombing (bombardeo postal): sajes a un grupo de personas.Envío indiscriminado y masivo de Generalmente, una lista de distribuciónmensajes de correo electrónico. Ver tam- se utiliza para discutir acerca de un de-bién: "spam". (2) terminado tema. Una lista de distribución puede ser abierta o cerrada y puede te-Mail gateway (pasarela de correo): ner o no un moderador. Si es abiertaMáquina que conecta entre sí a dos o significa que cualquiera puede sus-más sistemas (incluso diferentes) de cribirse a ella; si tiene un moderador 69
  • 65. los mensajes enviados a la lista por cual- co duro, CD-ROM, DVD, etc.). Un MB quier suscriptor pasan primero por corresponde a 1.024.000 bytes. Ver tam- aquel, que decidirá si distribuirlos o no bién: "byte", "GB", "KB", "PB", "TB". (2) a los demás suscriptores. Ver también: "e-mail", "list server". (2) Message switching (conmutación de mensajes): Ver: "packet switching" Majordomo (mayordomo): Aplicación que, en los servidores de listas, se en- Millennium bug (error del milenio, carga de realizar de forma automati- Efecto 2000): Conocido también co- zada funciones de gestión tales como mo Y2K (Year 2000), consiste en un fa- altas y bajas de suscriptores a las mis- llo en el diseño de la fecha de los or- mas. Ver también: "list server". (2) denadores que, si no se arregla, pue- de originar errores en el funciona- Malware (software maligno, malgra- miento de los programas informáticos ma(s), malware, programas malignos): y de las redes de telecomunicación y, Cualquier programa cuyo objetivo sea en general, de todos los dispositivos que causar daños a ordenadores, sistemas incorporen microprocesadores elec- o redes y, por extensión, a sus usua- trónicos (chips). El error tiene su ori- rios. Ver también: "software", "Trojan gen en haber utilizado solamente dos Horse", "virus", "worm". (2) dígitos para contener la numeración de los años, con lo cual no es posible MB: Ver: "Megabyte" distinguir si las cifras 00 corresponden al año 1900 o al 2000. Su impacto re- Mbone: Ver: "Multicast backbone" al ha sido prácticamente nulo, en gran medida por las enormes inversiones re- Mbps: Ver: "Megabits per second" alizadas para corregirlo. Por cierto que el uso de este término (millennium Megabits per second (Mbps) (megabits bug), empleado sobre todo en los por segundo): Unidad de medida de la EE.UU., es erróneo pues, como se sa- capacidad de transmisión por una lí- be, el milenio no empieza hasta el nea de telecomunicación. Un Mbps año 2001. (2) corresponde a un millón de bits por se- gundo. Ver también: "bandwidth", MIME: Ver: "Multipurpose Internet "baud", "bit", "bps", "Gbps", "Kbps". (2) Mail Extensions" Megabyte (MB) (megabyte, megaocte- Mindwidth (apertura mental, ampli- to): Unidad de medida de la capacidad tud de mente, anchura mental): de memoria y de dispositivos de alma- Disposición intelectual que se consi- cenamiento informático (disquete, dis- dera necesaria para comprender los cam-70
  • 66. bios de todo tipo que la informática y Modem: Acrónimo de modulador/de-las telecomunicaciones están causan- modulador. Designa al aparato quedo en nuestras sociedades. Deriva del convierte las señales digitales en ana-término bandwidth o anchura de ban- lógicas, y viceversa, y que permite lada. Ver también: "bandwidth". (2) comunicación entre dos ordenadores a través de una línea telefónica normalMinitel: Terminal interactivo de pri- o una línea de cable (módem para ca-mera generación desarrollado por la ad- ble).(11)ministración francesa de las teleco-municaciones (PTT) y que se implan- Moderator (moderador): Persona, otó en Francia con gran éxito en los pequeño grupo de personas, que seaños 80. Paradójicamente, su éxito ha dedica a moderar listas de correo yconstituido un obstáculo para la ex- grupos de noticias (newsgroups) y sonpansión de Internet en dicho país. (11) responsables de decidir qué mensajes de correo electrónico pueden incluir-Mirror (espejo, duplicación, réplica): se en dichos grupos y listas. Ver también:Servidor Internet cuyo contenido es "electronic mail", "News", "Usenet". (2)una copia exacta de otro servidor o departe de él. Normalmente este tipo de Moderniza.com: 2º Plan deservidores cuentan con la aprobación Modernización de la Comunidaddel servidor original y sirven para re- Valenciana. (25)ducir el tiempo de acceso del usuarioa servidores situados en lugares muy Mosaic: Navegador WWW promovidodistantes. Ver también: "server". (2) por la NCSA en 1993 y desarrollado por Marc Andreessen, más tarde fundadorMirror site (sitio espejo, sitio réplica): de la empresa Netscape. Fue el prime-Ver: "mirror" ro que tuvo funcionalidades multime- dia y sentó las bases del modelo de pu-Mirroring (duplicación, réplica): Acción blicación y difusión WWW. Ver también:de duplicar o replicar un sitio web. Ver "browser", "Internet Explorer", "NCSA",también: "mirror". (2) "Netscape Navigator", "WWW". (9)Mobile business (negocio móvil): Actividad Motion Picture Experts Group -- MPEGempresarial que se mueve en torno a los (Grupo de Expertos en Películas):teléfonos móviles. Ver también: "e-bu- Sistema de codificación digital de imá-siness", "m- ", "mobile phone".(2) genes en movimiento. La versión 2 de este estándar permite un buen nivel deMobile phone: Ver: "cell phone" compresión del espacio que ocupan di- chas imágenes en soportes digitales. (2) 71
  • 67. Mouse (ratón): Dispositivo electróni- pueden jugar varios usuarios a la vez co de pequeño tamaño, dotado con te- a través de la red. (2) clas (y a veces un bola, llamada track- ball), operable con la mano y me- Multicast (multidifusión): Modo de diante el cual se pueden dar instruc- difusión de información en vivo que ciones al ordenador para que lleve a permite que ésta pueda ser recibida por cabo una determinada acción. Ver múltiples nodos de la red y por lo tan- también: "click", "PC". (2) to por múltiples usuarios. Ver también: "broadcast", "unicast". (2) MP3: Ver: "MPEG-1 Audio Layer-3" Multicast backbone -- Mbone (red MPEG: Ver: "Motion Picture Experts troncal de multidifusión): Red de ban- Group" da ancha y alta velocidad que permi- te actualmente la realización de audio MPEG-1 Audio Layer-3 - MP3 (Estrato y videoconferencias entre centenares de Audio 3 de MPEG-1): Método de gra- de usuarios remotos a través de varios bación y reproducción digital de au- canales de vídeo y de audio.(2) dio que permite una buena calidad de sonido, teniendo los ficheros ob- Multimedia: Información digitalizada que tenidos un tamaño razonable. Su rá- combina texto, gráficos, imagen fija y pida popularización a través de Internet en movimiento, así como sonido. (2) ha causado grave preocupación a las empresas del ramo y a los organis- Multipurpose Internet Mail Extensions mos encargados de la protección de los -- MIME (Extensiones Multipropósito derechos de autor. Ver también: del Correo Internet): Conjunto de es- "Napster". (2) pecificaciones Internet de libre distri- bución que permiten tanto el inter- MPEG-2: Ver: "Motion Picture Experts cambio de texto escrito en lenguajes Group" con diferentes juegos de caracteres como el intercambio de ficheros de di- MUD: Ver: "Multi-User Dungeon / versos formatos entre ordenadores y apli- Multi-User Dimension" caciones que sigan los estándares de correo Internet. Las especificaciones MI- Multi-User Dungeon/Multi-User ME están recogidas en numerosos Dimension -- MUD (Mazmorras RFCs, entre los que se encuentran los Multiusuario/Mazmorras RFC1521 y 1848. Ver también: "RFC", Multidimensión): Juegos virtuales que "attachment", "e-mail", "file". (2)72
  • 68. Napster: Programa creado en 1999 Educación): Proyecto de la NASA (Nationalpor el estudiante Shawn Fanning, más Aeronautics and Space Administration,tarde implementado en sitio web del de los EE.UU.) cuyo objetivo es la rea-mismo nombre, que permite a los lización de una red en el orden de losusuarios de Internet diversas acciones gigabits por segundo dedicada al programarelacionadas con los ficheros de sonido HPCC (High Performance ComputingMP3, de las cuales la más importante and Communications). Ver también:es la búsqueda y descarga de piezas "Gbps". (2)musicales en dicho formato, pero tam-bién la realización de tertulias interactivas National Center for Supercomputing(chats) sobre estos temas. Aunque con- Applications -- NCSA (Centro Nacionalsume mucho ancho de banda la con- de Aplicaciones de Supercomputación):troversia en torno a este programa no Organismo norteamericano relacio-ha surgido por ello sino por la activa nado con la investigación en el cam-oposición de compañías discográfi- po de la Informática y lascas y artistas, que acusan al sitio web Telecomunicaciones, con sede en laNapster.com comercializador del pro- Universidad de Illinois. Jugó un papelgrama, de facilitar el pirateo musical, muy importante en el desarrollo delperjudicando sus derechos de pro- World Wide Web dado que introdujopiedad intelectual. A lo largo de los años el navegador Mosaic. Ver también:2000 y 2001 los tribunales norteame- "browser", "Mosaic", "WWW". (9)ricanos han dictado diversas resolucionesy sentencias que han limitado en gran National Information Infrastructuremedida el intercambio de ficheros me- -- NII (Infraestructura Nacional dediante este programa. Napstersignifica Información): La NII es el nombre ofi-literalmente "el que se echa una sies- cial de la autopista de datos de losta". Ver también: "copyright", "Gnutella", Estados Unidos de América. Ver tam-"MP3", "P2P". (2) bién: "Data Highway", "GII". (2)NASA Research and Education Network National Science Foundation -- NSF-- NREN (Red NASA de Investigación y (Fundación Nacional para la Ciencia): 73
  • 69. Organismo gubernamental de los con otros usuarios. Ver también: "fla- EE.UU. cuyo objetivo es promover el me", "signature". (2) avance de la ciencia. La NSF financia a investigadores científicos, proyec- Netizen (ciudadano de la red): Es un tos científicos e infraestructuras que me- neologismo compuesto por el apóco- joran la calidad de la investigación pe de dos palabras (net, red, y citizen, científica. La red NSFNET, financiada ciudadano), surgido para sustituir al más también por la NSF, fue en el pasado espectacular de cibernauta, o inter- una parte esencial de las comunicaciones nauta, y para expresar también la im- académicas y de investigación. (2) plicación cívica de los usuarios en el desarrollo y difusión de la red. Ver Navigate (navegar): Ver: "net surfing" también: "cybernaut", "internaut". (2) Navigator (navegador): Ver: "browser" Netscape Navigator (Navegador Netscape): Navegador WWW creado NC: Ver: "Network Computer" en 1995 por Marc Andreessen, de la em- presa norteamericana Netscape. Es uno NCSA: Ver: "National Center for de los navegadores Internet más difun- Supercomputing Applications" didos. Ver también: "browser", "Internet Explorer", "Mosaic", "WWW". (2) Net (red): Ver: "network" Network (red): Una red de ordenadores Net surfing (navegación por la red): es un sistema de comunicación de da- Actividad apoyada fundamentalmen- tos que conecta entre sí sistemas in- te en la aplicación WWW (y ante- formáticos situados en lugares más o riormente en WAIS o Archie) que bus- menos próximos. Puede estar com- ca explorar Internet en busca de in- puesta por diferentes combinaciones formación novedosa o útil o, simple- de diversos tipos de redes. (2) mente, como un entretenimiento más. Ver también: "archie", "browser", Network Computer -- NC (computa- "WAIS", "WWW". (9) dor de red, ordenador de red): Máquina de computación cuyo objetivo exclu- Netiquette (etiqueta de la red, cibe- sivo es el de conectarse a la red y que retiqueta, ciberurbanidad): Conjunto por tanto incorpora únicamente los de normas dictadas por la costumbre, recursos hardware y software necesa- la experiencia y el sentido común que rios para tal fin. Aunaue el concepto define las reglas de urbanidad y bue- es prometedor los modelos comer- na conducta que deberían seguir los ciales de NC comercializados hasta la usuarios de Internet en sus relaciones fecha han tenido escasa aceptación. (2)74
  • 70. Network Information Center -- NIC cionadas con la Informática, las(Centro de Información de la Red): Un Telecomunicaciones, e Internet en par-NIC ofrece información, asistencia y ticular, para contraponer las empresasservicios a los usuarios de la red. Ver surgidas en torno a la Red a las empresatambién: "DDN NIC". (6) tradicionales, que serían por conse- cuencia la Vieja Economía. El tér-Network Information Service -- NIS mino ha perdido mucho de su brillo(Servicio de Información de la Red): tras la caída en picado de las cotiza-Servicio utilizado por administradores ciones bursátiles de las empresas pun-UNIX a fin de gestionar bases de da- to.com, e incluso de la desaparicióntos distribuidas en una red. Anteriormente de muchas de ellas, en los años 2000era llamado Yellow Pages pero cambió y 2001. Ver también: "dotcom", "ICT",su nombre debido a problemas lega- "Internet". (2)les. (2) Newbie (cibernovato): Persona reciénNetworked Economy (Economía de incorporada al uso de las aplicacionesla Red,Economía en red): Este térmi- de la red. Hay que ser razonablementeno se aplica al hecho de que la eco- pacientes y comprensivos con ellosnomía mundial forma hoy una red in- porque todos hemos sido newbies al-terconectada en la que todo lo que su- guna vez. (2)cede en un punto afecta en mayor omenor media a todos los demás. News (Grupos de Noticias, Noticias):También se aplica a la actividad em- Forma habitual de denominar el sistemapresarial surgida en torno a Internet en de listas de correo mantenidas por latodo tipo de sectores, no solamente en red USENET. Ver también: "mailingempresas que tienen como actividad list", "Usenet". (9)prinicipal la Informática y lasTelecomunicaciones. Ver también: News server (Servidor de Noticias):"dotcom", "globalization", "ICT". (2) Servidor de Internet cuya misión es servir de distribuidor de grupos de no-Networking (conexión mediante redes, ticias. Ver también: "News". (2)redes): Término utilizado para referirsea las redes de telecomunicaciones en ge- Newsgroup (Grupo de Noticias): Ver:neral y a las conexiones entre ellas. (2) "News"New Economy (Nueva Economía): Next Generation Internet -- NGITérmino acuñado a finales del los años (Próxima Generación de Internet):90, en plena euforia de las cotizacio- Proyecto lanzado en 1998 por elnes bursátiles de las empresas rela- Gobierno de los Estados Unidos de 75
  • 71. América para crear una red Internet más NOACK: Ver: "acknowledgement" avanzada, rápida, fiable y segura. Ver también: "Internet2". (2) Node (nodo): Punto de conexión de una red. Ver también: "host", "network", NGI: Ver: "Next Generation Internet" "router". (2) NIC:Ver: "Network Information Center" Notebook (computador portatil, or- denador portátil): Ver: "laptop" NII: Ver: "National Information Infrastructure" NREN: Ver: "NASA Research and Education Network" NIS:Ver: "Network Information Service" NSF:Ver: "National Science Foundation"76
  • 72. Octet (octeto): Un octeto está forma- On line shopping (compra en línea, com-do por 8 unidades de información (lla- pra electrónica): Compraventa de bien-madas bits). Este término se usa a ve- es y servicios, materiales o inmateria-ces en vez de byte en la terminología les, realizado a través de la red. Ver tam-de redes porque algunos sistemas tie- bién: "e-business", "e-commerce", "por-nen bytes que no están formados por tal", "shopping cart". (2)8 bits. Ver también: "bit", "byte". (6) Open Systems Interconnection -- OSIOff line (off line, desconectado, fue- (Interconexión de Sistemas Abiertos):ra de línea): Condición de estar des- Modelo de referencia diseñado porconectado de una red. Ver también: "on comités ISO con el objetivo de con-line". (2) vertirlos en estándares internacionales de arquitectura de redes de ordenadores.Oficina Valenciana de la Sociedad de Ver también: "ISO". (2)la Información: El Gobierno Valencianodecidió constituir, en marzo de 1996, Operating System -- OS (Sistemasu Oficina Regional al amparo de la Ley Operativo): Un sistema operativo es un30/94 de Fundaciones e Incentivos programa especial que se carga en unFiscales a la participación privada en ordenador tras ser encendido y cuyaactividades de interés general, de for- función es gestionar los demás pro-ma que dicha Oficina integrara entre gramas, o aplicaciones, que se ejecu-sus miembros el más amplio consen- tarán en dicho ordenador, como, porso entre todos los agentes clave de la ejemplo, un procesador de texto oRegión. El objetivo de la fundación una hoja de cálculo, o la impresión dees el de colaborar en la implantación un texto en una impresora o una co-de la Sociedad de la Información en nexión a Internet. Ver también: "ap-la Comunidad Valenciana. (15) plication", "DOS", "Linux, LINUX", "MacOS", "program", "software", "UNIX,On line (on line, conectado, en lí- Unix", "Windows". (2)nea): Condición de estar conectado auna red. Ver también: "off line". (2) Optical fiber (fibra óptica): Tipo de ca- 77
  • 73. ble que se basa en la transmisión de OS: Ver: "Operating System" información por técnicas optoeléctri- cas. Se caracteriza por un elevado an- OSI:Ver: "Open Systems Interconnection" cho de banda, y por tanto una alta velocidad de transmisión, y poca pér- OVSI: Ver: "Oficina Valenciana de la dida de señal. Ver también: "band- Sociedad de la Información" width". (11)78
  • 74. P2P: Ver: "Peer-to-Peer" Page (página): Fichero (o archivo) que constituye una unidad significativa dePacket (paquete): La unidad de datos información accesible en la WWW aque se envía a través de una red. En través de un programa navegador. SuInternet la información transmitida es contenido puede ir desde un textodividida en paquetes que se reagrupan corto a un voluminoso conjunto de tex-para ser recibidos en su destino. Ver tam- tos, gráficos estáticos o en movimien-bién: "datagram", "frame", "packet to, sonido, etc. El término página webloss", "packet switching". (2) se utiliza a veces, a mi entender de for- ma incorrecta, para designar el contenidoPacket INternet Groper -- PING global de un sitio web, cuando en ese(Buscador de Paquetes de Internet): caso debería decirse páginas web o si-Programa que se utiliza para com- tio web. Ver también: "home page", "per-probar si un destino está disponible. El sonal page", "website", "WWW". (2)término se utiliza también coloquial-mente: "Haz un ping al host X a ver si PAICV (Programa de Accionesfunciona". (10) Innovadoras de la Comunidad Valenciana): Conjunto de medidas co-Packet loss (pérdida de paquetes): financiadas por la Unión Europea, porPérdida de alguna de las unidades de importe global de 3.750.000 , de losinformación, o paquetes, que com- que 500.000 corresponden a ac-ponen un mensaje transmitido a través tuaciones en materia de fomento delde Internet. Ver también: "packet". (2) comercio electrónico entre las pe- queñas y medianas empresas de laPacket switching (conmutación de pa- Comunidad Valenciana para el ejercicioquetes): Paradigma de comunicacio- 2003, y también prevé financiación pa-nes mediante el cual cada paquete de ra el proyecto Disemina en materiaun mensaje recorre una ruta entre sis- de teletrabajo y comercio electrónicotemas anfitriones (hosts), sin que esa rural. (18)ruta (path) esté previamente definida.Ver también: "host", "packet". (6) Palmtop (computador de palma, or- 79
  • 75. denador de palma): Ordenador de pe- bio de información en general y de fi- queño tamaño, algo mayor que un pa- cheros en particular. Napster es un quete de cigarrillos, que se puede lle- ejemplo de aplicación con este fin. var en la palma de la mano (palm) y Ver también: "B2B", "Gnutella ", que, además de otras funciones, per- "Napster", "P2P". (2) mite la conexión con Internet. Ver tam- bién: "communicator", "Hand-Held Pegasus Mail (Pegasus Mail): Uno de Personal Computer". (2) los más populares programas cliente de correo electrónico. Es un programa PAN: Ver: "Personal Area Network" gratuito que fue desarrollado por David Harris. (2) Password (palabra de paso, contrase- ña): Conjunto de caracteres alfanu- PERL: Ver: "Practical Extraction and méricos que permite a un usuario el ac- Report Language" ceso a un determinado recurso o la uti- lización de un servicio dado. (2) Personal Area Network -- PAN (Red de Área Personal): Conjunto de disposi- Pay-per-view (pago por visión, pago por tivos informáticos que una persona pase): Servicio de televisión que per- puede llevar incorporados en su ves- mite al usuario ver un determinado timenta o en su cuerpo, conectados en- programa (por ejemplo, un partido de tre sí y con otras redes. Ver también: fútbol, un concierto o una película) emi- "HAN", "LAN", "network", "WAN", tido en formato codificado, mediante "wearable computer". (2) el pago de una tarifa. (2) Personal Computer -- PC (computadora PB: Ver: "Petabyte" personal, ordenata, PC,computador personal, ordenador personal): Máquina PC: Ver: "Personal Computer" electrónica de computación de tama- ño sobremesa y de prestaciones cada PCMCIA: Ver: "Personal Computer vez más elevadas. Hasta hace no tan- Memory Card International Association" tos años en muchos países PC signifi- caba unívocamente Partido Comunista PDA: Ver: "Personal Digital Assistant" (¡o tempora, o mores!). Ver también: "computer", "NC". (2) PDF: Ver: "Portable Document Format" Personal Computer Memory Card Peer-to-Peer -- P2P (entre pares, en- International Association -- PCMCIA tre colegas, entre iguales): Comunicación (Asociación Internacional de Tarjetas bilateral exclusiva entre dos personas de Memoria para Ordenadores a través de Internet para el intercam- Personales): Tarjeta estandarizada de80
  • 76. expansión, del tamaño de una tarjeta Petabyte -- PB (petabyte, petaocte-de crédito, para ordenadores personales. to): Unidad de medida de la capaci-En telecomunicaciones uno de sus dad de memoria y de dispositivos deprincipales usos es la transmisión de almacenamiento informático (disque-mensajes, datos, faxes, etc. utilizando te, disco duro, CD-ROM, DVD, etc.).ordenadores portátiles y teléfonos mó- Un PB corresponde a 1.024 billonesviles. (2) (2^50) de bytes. Todavía no se han desarrollado memorias ni dispositivosPersonal Digital Assistant -- PDA de almacenamiento de esta capaci-(Asistente Personal Digital): Ordenador dad. Ver también: "byte", "GB", "KB",de pequeño tamaño cuya principal "MB", "TB". (2)función era en principio la de mante-ner una agenda electrónica, aunque ca- PGP: Ver: "Pretty Good Privacy"da vez más se va confundiendo con losordenadores de mano y de palma, y se PHP: Ver: "Personal Home Page Tools"está integrando con otros dispositivoscomo los teléfonos móviles. Se le de- Phracker (fonopirata): Pirata infor-nomina también ordenador de bolsi- mático especializado en utilizar lasllo. Ver también: "cellular phone", redes telefónicas para acceder a sistemas"communicator", "HHPC", "palmtop", ajenos o a menudo solamente para"pocket computer". (2) evitar pagar las facturas telefónicas. Es también denominado phreak. Ver tam-Personal Home Page Tools -- PHP bién: "cracker", "hacker". (2)(Herramientas para Páginas InicialesPersonales): Lenguaje de programa- Phreak (fonopirata): Otra denominaciónción tipo script para entornos Web de phracker. Ver también: "phracker". (2)utilizado sobre todo en servidoresLinux para personalizar la informa- PI: Ver: "Privacy International"ción que se envía a los usuarios queacceden a un sitio web. Es un progra- PICS:Ver: "Platform for Internet Contentma de software libre con unas fun- Selection"ciones muy semejantes a las de ASP yJSP. Ver también: "ASP", "JSP", "script", PING: Ver: "Packet INternet Groper""website". (2) PKI: Ver: "Public Key Infrastructure"Personal page (página personal):Información sobre una persona alma- Platform for Internet Content Selectioncenada de forma individualizada en una -- PICS (Plataforma para la Selecciónpágina web. Ver también: "page". (2) de Contenidos Internet): Uno de los más conocidos formatos de calificación 81
  • 77. de contenidos de la red. PICS no es en municaciones entre ordenadores me- sí mismo un sistema de calificación de diante una interfaz de serie. Utiliza el contenidos. PICS puede utilizarse pa- protocolo Internet. Ver también: "IP", ra calificar, por ejemplo, la rapidez "protocol". (2) de descarga de un sitio web o la mo- ralidad de su contenido. (16) PoP: Ver: "Point of Presence" Plug and Play (enchufe y opere): POP: Ver: "Post Office Protocol" Característica del sistema operativo de un PC para reconocer los disposi- POP3: Ver: "Post Office Protocol" tivos hardware a él conectados y po- nerlos en funcionamiento de forma Port (puerta, puerto): En los protoco- rápida y sencilla. Esta capacidad se po- los TCP/IP es un punto de conexión ló- pularizó a partir de la aparición del sis- gica. También es un punto de conexión tema operativo Windows 95 de física de un ordenador para enlazar con Microsoft, que la incorporaba. Ver otros dispositivos como, por ejemplo, también: "Jini", "PC", "USB". (2) módems o impresoras. Ver también: "TCP/IP", "URL/URI". (2) Plug in (pluguín, conector, plug In): Pequeño programa que añade alguna Portable Document Format -- PDF función a otro programa, habitual- (Formato de Documento Portable): mente de mayor tamaño. Un programa Formato gráfico creado por la empre- puede tener uno o más conectores. sa Adobe que reproduce cualquier ti- Son muy utilizados en los programas po de documento en forma digital navegadores para ampliar sus funcio- idéntica, facsímil, permitiendo así la dis- nalidades. Ver también: "browser". (2) tribución electrónica de los mismos a través de la red en forma de ficheros Pocket computer (computador de bol- PDF. El programa gratuito Acrobat sillo, ordenador de bolsillo):Ver: "PDA" Reader, de Adobe, permite la visuali- zación de los mismos. (2) Point of Presence -- PoP (Punto de Presencia): Dícese del punto geográ- Portal: Sitio web cuyo objetivo es ofre- fico, especialmente una ciudad, des- cer al usuario, de forma fácil e integra- de donde un Proveedor de Servicios da, el acceso a una serie de recursos y Internet ofrece acceso a la red Internet. de servicios, entre los que suelen en- No confundir con POP (con O ma- contrarse buscadores, foros, compra elec- yúscula). Ver también: "ISP". (2) trónica, etc. Ver también: "home page", "horizontal portal", "vertical portal". (2) Point-to-Point Protocol -- PPP (Protocolo Punto a Punto): Protocolo para co- Portal GV: Plataforma en internet por ex-82
  • 78. celencia de la Generalitat Valenciana. dan ser leídos por otros. Puede también(18) utilizarse para firmar electrónicamen- te un documento o un mensaje, rea-Post Office Protocol -- POP (Protocolo lizando así la autentificación del au-de Oficina de Correos): Protocolo di- tor. Ver también: "authentication",señado para permitir a sistemas de "Cryptography", "Cryptology", "de-usuario individual leer correo elec- encryption", "encryption".trónico almacenado en un servidor.La Versión 3, la más reciente y más uti- PRINCE XXI: Programa de apoyo delizada, llamada POP3, está definida en Cámara Valencia y el resto de CámarasRFC 1725. No confundir con PoP (con Españolas a las PYMEs, orientado a lao minúscula). Ver también: "e-mail". (3) Sociedad de la Información. Este Programa consiste en la realizaciónPosting (envío): Envío de un mensaje de acciones que impulsen y apoyen laa un grupo de noticias o a un BBS. Ver incorporación en las empresas, espe-también: "BBS", "News". (11) cialmente las pequeñas y medianas empresas (PYME), de aplicaciones in-Postmaster (Jefe de Correos, Adminis- formáticas, usos empresariales detrador de Correo): Persona responsa- Internet y especialmente el comercioble de solucionar problemas en el co- electrónico; referidas a proceso in-rreo electrónico, responder a pregun- dustriales, de comercio interior, detas sobre usuarios y otros asuntos de comercio exterior, servicios, etc. (13)una determinada instalación. (1) Privacy (privacidad, intimidad): En es-PPP: Ver: "Point-to-Point Protocol" pañol, su acepción de intimidad se define, según el DRAE, como "zona es-Practical Extraction and Report piritual íntima y reservada de una per-Language -- PERL (Lenguaje Práctico sona o de un grupo, especialmentede Extracción e Informes): Lenguaje de una familia". En su acepción dede programación muy utilizado para privacidad puede ser definida como ella elaboración de aplicaciones CGI. ámbito de la vida personal de un in-Ver también: "CGI". (9) dividuo que debe ser reservado y man- tenerse confidencial. En cualquieraPretty Good Privacy -- PGP (Intimidad de ambas acepciones, el desarrolloBastante Buena, PGP, Privacidad de la Sociedad de la Información y laBastante Buena): Conocido programa expansión de la Informática y de lasde libre distribución, escrito por Phil Telecomunicaciones plantea nuevasZimmermann, que impide, mediante amenazas que han de ser afrontadastécnicas de criptografía, que ficheros desde diversos puntos de vista: social,y mensajes de correo electrónico pue- cultural, legal….Aunque privacy deriva 83
  • 79. del latín privatus, privacidad se ha in- ción de recursos. Ver también: "inter- corporado a nuestra lengua en los úl- face", "IP". (26) timos años a través del inglés, por lo cual el término es rechazado por algunos co- Proxy (apoderado, proxy): Servidor mo un anglicismo y aceptado por otros especial encargado, entre otras cosas, como un préstamo lingüístico válido. Ver de centralizar el tráfico entre Internet también: "ICT", "Information Society", y una red privada, de forma que evi- "Privacy International ", "Surveillance ta que cada una de las máquinas de la Society". (2) red interior tenga que disponer nece- sariamente de una conexión directa a Privacy International -- PI (Internacional la red. Al mismo tiempo contiene me- de la Intimidad,Internacional de la canismos de seguridad (firewall o cor- Privacidad): Organización de defen- tafuegos) que impiden accesos no au- sa de los derechos humanos creada en torizados desde el exterior hacia la 1990 y con sede en Londres que tie- red privada. Ver también: "firewall". (9) ne como principal objetivo controlar la acción de gobiernos y empresas en Public domain (dominio público): Espacio, lo que se refiere a la defensa del de- información o programa a disposición li- recho a la intimidad y privacidad de bre de los usuarios. Ver también: "Free las personas. Ver también: "ICT", Software", "freeware", "shareware". (2) "Information Society", "privacy", "Surveillance Society". (2) Public Key Infrastructure -- PKI (Infraestructura de Clave Pública): Program (programa): Conjunto de ins- Procedimiento criptográfico que utili- trucciones escritas en un determinado len- za dos claves, una pública y otra pri- guaje (por ejemplo, COBOL, C+) que di- vada; la primera para cifrar y la segunda rigen a un ordenador para la ejecución para descifrar. Se utiliza en Internet, que de una serie de operaciones, con el ob- es una red pública no segura, para jetivo de resolver un problema que se ha proteger aquellas comunicaciones cu- definido previamente. Ver también: "ap- ya confidencialidad se desea garanti- plication", "computer", "software". (2) zar (por ejemplo, transacciones co- merciales). Ver también: "Cryptography", Protocol (protocolo): Descripción for- "e-commerce". (2) mal de formatos de mensaje y de re- glas que dos ordenadores deben seguir Pull model (modelo buscar, modelo para intercambiar dichos mensajes. pull): Modelo de acceso a la infor- Un protocolo puede describir deta- mación contenida en la red según el lles de bajo nivel de las interfaces má- cual es el usuario quien se encarga de quina-a-máquina o intercambios de obtenerla, buscando por sus propios me- alto nivel entre programas de asigna- dios y sin ayuda de aplicaciones es-84
  • 80. pecializadas tipo agente. Ver también: sándose bien en peticiones explícitas"agent", "push model". (2) del usuario bien en el aprendizaje, por parte de herramientas automáticas es-Push model (modelo push, modelo re- pecializadas llamadas robots, de lascibir): Modelo de acceso a la información preferencias de aquél, siguiendo lacontenida en la red según el cual aqué- pauta de las búsquedas de informa-lla llega al usuario de forma más o ción habituales que lleva a cabo. Vermenos automática. La recuperación también: "pull model", "robot". (2)de dicha información se realiza ba- 85
  • 81. QoS: Ver: "Quality of Service" de pérdida de paquetes. Ver también: "bandwidth", "Internet2 ", "packetQuality of Service -- QoS (Calidad de loss". (2)Servicio): Nivel de prestaciones deuna red, basado en parámetros tales co- Queue (cola): Conjunto de paquetesmo velocidad de transmisión, nivel en espera de ser procesados. Ver tam-de retardo, rendimiento, horario, ratio bién: "packet". (6) 87
  • 82. RARE: Ver: "Reseaux Associes pour la InformáticoS -- RedIRIS (ComputerRecherche Europeenne" Resources Interconnection Network): Red pública dependiente del C.S.I.C.RDSI: Ver: "Integrated Services Digital (Centro Superior de InvestigacionesNetwork" Científicas) que proporciona servicios Internet a la comunidad académica yReal Audio (Real Audio): Programa científica española. Es también el NICdesarrollado por la empresa nortea- local, es decir, el organismo que se en-mericana RealNetworks que permite carga de la asignación de direccionesa los usuarios de la WWW escuchar Internet españolas (.es). Ver también:archivos multimedia (audio y video, o "domain ", "ES-NIC". (2)solamente audio) en tiempo real (ocasi real, dependiendo del tiempo de Red Telefónica Conmutada – RTC:respuesta). Los ficheros RealAudio tie- Red de telefono diseñada primordial-nen las extensiones .ra o ram. Ver tam- mente para la transmisión de voz, aun-bién: "streaming video". (2) que pueda también transportar datos, como es el caso de la conexión aReal Time Protocol -- RTP (Protocolo Internet a través de la red conmutada.de Tiempo Real): Protocolo utilizado Ver también: "dialup". (2)para la transmisión de información entiempo real, como por ejemplo audio RedIRIS: Ver: "Red de Interconexióny vídeo en una videoconferencia. (11) de Recursos InformáticoS"Reciprocal Links (vínculos recípro- Remote login (conexión remota):cos, enlaces recíprocos): Son enlaces Operación realizada en un ordena-hipertextuales entre dos sitios web es- dor remoto a través de una red de or-tablecidos bien por razones de corte- denadores, como si se tratase de unasía bien por razones contractuales. conexión local. Ver también: "Telnet".Ver también: "link ", "website". (16) Repetitive Strain Injury -- RSI (LesiónRed de Interconexión de Recursos por Esfuerzo Repetitivo): Conjunto de 89
  • 83. lesiones de manos, muñecas, brazos Response time (tiempo de respuesta): y hombros que pueden producirse por Lapso de tiempo que transcurre entre el uso intensivo de teclados y ratones que un usuario hace una petición a la de ordenadores, así como de video- red y la información pedida es recibi- juegos. Se está empezando recono- da por éste. En Internet depende de múl- cer como enfermedad laboral. Ver tam- tiples factores, tales como ancho de ban- bién: "computer", "mouse". (6) da, calidad de la línea, velocidad de mó- dem, congestión de la red. Por defini- Request For Comments -- RFC (Petición ción un usuario nunca está satisfecho de Comentarios): Serie de documen- con el tiempo de respuesta de la red y tos iniciada en 1967 que describe el se acostumbra rápidamente a las me- conjunto de protocolos de Internet y joras de éste. Ver también: "bandwidth", experimentos similares. No todos los "congestion", "modem". (2) RFCs (en realidad muy pocos de ellos) describen estándares de Internet pero RFC: Ver: "Request For Comments" todos los estándares Internet están es- critos en forma de RFCs. La serie de RFC 822: Formato estándar Internet documentos RFC es inusual en cuan- para cabeceras de mensajes de co- to los protocolos que describen son ela- rreo electrónico. Los expertos hablan borados por la comunidad Internet a menudo de "mensajes 822". El nom- que desarrolla e investiga, en con- bre viene del "RFC 822", que contie- traste con los protocolos revisados y es- ne esa especificación (STD 11, RFC 822). tandarizados formalmente que son El formato 822 era conocido antes co- promovidos por organizaciones co- mo formato 733. Ver también: "RFC", mo CCITT y ANSI. Ver también: "FYI". "e-mail". (27) Reseaux Associes pour la Recherche RFC 822 -- RFC 822: Formato están- Europeenne -- RARE (Redes Asociadas dar Internet para cabeceras de mensajes para la Investigación Europea Asociación de correo electrónico. Los expertos Europea de Redes de Investigación): hablan a menudo de mensajes 822. El Asociación de redes europeas de cen- nombre viene del RFC 822, que con- tros de investigación.En 1994 se fusionó tiene esa especificación (STD 11, RFC con EARN para crear TERENA. Ver 822). El formato 822 era conocido an- también: "BITNET", "EARN", "TERE- tes como formato 733. Ver también: NA". (2) "RFC", "e-mail ", "header". (27) Reseaux IP Europeenes -- RIPE (Redes Ring (anillo): Ver: "webring" IP Europeas): Conjunto de redes eu- ropeas que utilizan el conjunto de RIPE: Ver: "Reseaux IP Europeenes" protocolos TCP/IP. (2)90
  • 84. Rivest, Shamir, Adleman -- RSA recorre la red llevando a cabo tareas(Adleman, Shamir, Rivest): Algoritmo concretas, sobre todo creando índi-criptográfico de clave pública, de am- ces de los contenidos de los sitios, pa-plia utilización. Está patentado por los ra alimentar los buscadores. Ver tam-autores, que le dan nombre. Ver tam- bién: "knowbot", "push model", "searchbién: "Cryptography". (2) engine", "shopbot". (14)Roaming (conexión móvil interna- Root (raíz): Dícese del directorio ini-cional, roaming): Tecnología que per- cial de un sistema de ficheros. En en-mite que el usuario de un teléfono tornos Unix se refiere también al usua-móvil pueda utilizarlo en una red ce- rio principal. Ver también: "directory",lular fuera de la cobertura de la red a "file". (2)la que pertenece, permitiendo así ha-cer y recibir llamadas, por ejemplo, des- Router (encaminador, direccionador,de un país a otro. El término roaming enrutador): Dispositivo que distribu-significa callejeo o vagabundeo y só- ye tráfico entre redes. La decisión so-lo es posible si hay un acuerdo entre bre a donde enviar los datos se reali-operadores de redes de telefonía mó- za en base a información de nivel devil. Ver también: "cellular phone". (2) red y tablas de direccionamiento. Ver también: "gateway".Robot: Palabra creada en 1920 por elescritor checo Karel Capek. Capek se RSA: Ver: "Rivest, Shamir, Adleman"basó en el cheko robota, que signifi-ca "siervo, trabajador forzado", para re- RSI: Ver: "Repetitive Strain Injury"ferirse a cualquier máquina, de formahumana o no, que pudiera llevar a RTC: Ver: "Red Telefónica Conmutada"cabo tareas inteligentes. En la web seconoce como robot un programa que RTP: Ver: "Real Time Protocol" 91
  • 85. SATAN: Ver: "Security Analysis Tool realización de transacciones electró-for Auditing Networks" nicas (compraventas fundamental- mente) a través de la red. Ver también:Script (guión): Conjunto de caracteres "e-commerce". (2)formado por mandatos y secuencias detecleo, que se utiliza muy a menudo Secure HyperText Transfer Protocol -en Internet para automatizar tareas - HTTPS (Protocolo Seguro demuy habituales como, por ejemplo, la Transferencia de Hipertexto): Protocoloconexión a la red (login). (2) de seguridad diseñado por Netscape e incorporado a su propio navegadorSearch engine (indexador de infor- con el fin de garantizar la seguridad demación, motor de búsqueda, sistema las comunicaciones entre el usuario yde búsqueda, buscador): Servicio el servidor web al que éste se conec-WWW que permite al usuario acceder ta. Para ello utiliza el protocolo SSL,a información sobre un tema determi- desarrollado también por Netscape.nado contenida en un servidor de in- Ver también: "HTTP", "Netscapeformación Internet (WWW, FTP, Gopher, Navigator", "SSL", "web server". (2)Usenet Newsgroups...) a través de pa-labras de búsqueda introducidas por él. Secure server (servidor seguro): TipoEntre los más conocidos se hallan especial de servidor diseñado para di-Yahoo, Google, WebCrawler, Lycos, ficultar en la mayor medida posible elAltavista, Infoseek y DejaNews. Entre acceso de personas no autorizadas alos buscadores más conocidos en la web la información en él contenida. Unen lengua española española están tipo de servidor seguro especialmen-Altavista España, El Buscopio, Elcano, te protegido son los que se utilizanOlé, Telépolis y Yahoo España. (2) en transacciones de comercio elec- trónico. Ver también: "e-commerce",Secure Electronic Transaction -- SET "HTTPS", "server", "SET". (2)(Transacción Electrónica Segura):Protocolo creado y publicado por Visa Secure Socket Layer -- SSL (Capa dey MasterCard con el fin de permitir la Conexión Segura): Protocolo creado por 93
  • 86. Netscape con el fin de posibiltar la ginas web. Ver también: "ActiveX", transmisión cifrada y segura de infor- "applet", "ASP", "HTML", "Java", "JSP", mación a través de la red. Ver tam- "page", "script", "server". (2) bién: "SET". (2) SET: Ver: "Secure Electronic Transaction" Security Analysis Tool for Auditing Networks -- SATAN (Herramienta de Set-top box ( módulo de conexión,ca- Análisis de Seguridad para la Auditoría ja de conexión) Dispositivo multifun- de Redes): Aplicación creada por ción que permite la recepción y dis- Farmer y Venema con objeto de detectar tribución en el ámbito doméstico de fallos en la seguridad de las redes de señales procedentes de diversos tipos comunicación. (2) de redes de comunicación (radio, te- levisión, teléfono, cable, satélite, Serial Line IP -- SLIP (Línea Serie IP): Internet,...). (2) Protocolo utilizado para gestionar el pro- tocolo Internet (IP) en líneas seriales ta- SGML: Ver: "Standardized Generalized les como circuitos telefónicos o cables Markup Language" RS-232, interconectando dos sistemas: SLIP está definido en RFC 1055 pero Shareware (programas compartidos: no es un estándar oficial de Internet y Dícese de los programas informáticos está siendo reemplazado por el protocolo que se distribuyen a prueba, con el com- PPP. Ver también: "RFC", "IP", "PPP". (6) promiso de pagar al autor su precio, normalmente bajo, una vez probado Server (servidor): Sistema que propor- el programa y/o pasado cierto tiempo ciona recursos (por ejemplo, servidores de uso. Ver también: "freeware", "pu- de ficheros, servidores de nombres). blic domain". (2) En Internet este término se utiliza muy a menudo para designar a aquellos sis- Shopbot (robot de compras): temas que proporcionan información a Herramienta de ayuda, más o menos los usuarios de la Red. Ver también: automatizada, para la compra de pro- "client", "client-server model". (2) ductos y servicios a través de la red. Ver también: "knowbot", "push mo- Servlet: Aplique o pequeña aplica- del", "robot". (2) ción Java (applet) que se ejecuta en un servidor web y que se envía al usua- Shopping cart (carrito de compra): rio junto a una página web con obje- Zona virtual de un sitio web de com- to de realizar determinadas funcio- pra electrónica donde el usuario va co- nes, tales como el acceso a bases de locando los objetos o servicios a me- datos o la personalización de dicha pá- dida que los va comprando, de la mis-94
  • 87. ma manera que haría en un super- rir correo electrónico entre ordena-mercado. Al final el usuario decide dores. Es un protocolo de servidor a ser-cuáles de ellos compra efectivamen- vidor, de tal manera que para accederte o no. Ver también: "e-commerce", a los mensajes es preciso utilizar otros"on line shopping". (2) protocolos. Ver también: "e-mail", "RFC 822". (6)Short Message System -- SMS (Sistemade Mensajes Cortos): Procedimiento de Site (sitio): Punto de la red con una di-envío y recepción de mensajes escri- rección única y al que pueden acce-tos de pequeño tamaño a través del te- der los usuarios para obtener infor-clado y la pantalla de los teléfonos mación. Ver también: "address", "archivemóviles. Para agilizar su escritura y site", "website". (2)disminuir el coste del envío está dan-do lugar a una forma especfíca y abre- SLIP: Ver: "Serial Line IP"viada de escritura. Ver también: "cellularphone". (2) Smiley (signo de sonrisa, smiley): Símbolo utilizado frecuentemente enSIG: Ver: "Special Interest Group" mensajes de correo electrónico y que expresa que la palabra o frase que loSignature (firma): Mensaje de una po- precede está escrita en tono de broma,cas líneas situado al final de un men- con el fin de evitar malentendidos. Susaje de correo electrónico o de un gru- forma básica es :-) aunque tiene mul-po de noticias que identifica a su au- titud de variaciones. Ver también: ":)",tor. Las firmas con más de cinco o seis "e-mail message", "emoticon". (2)líneas pueden resultar pretenciosas. Vertambién: "digital signature", "e-mail SMS: Ver: "Short Message System"message", "signature file", "Usenet". (2) SMTP: Ver: "Simple Mail TransferSignature file (archivo de firma, fi- Protocol"chero de firma): Fichero que contie-ne la firma de una persona y que és- Snail mail (correo caracol): Términota suele colocar al final de sus mensajes peyorativo referido al servicio público,electrónicos. Ver también: "e-mail mes- o privado, de correo postal, comparandosage", "file", "signature". (2) su velocidad de entrega con la del co- rreo electrónico, aunque aquel sigueSimple Mail Transfer Protocol -- SMTP siendo imprescindible dado que to-(Protocolo Simple de Transferencia davía hay cosas que no se pueden en-de Correo): Protocolo definido en STD viar a través de este último. Ver tam-10, RFC 821, que se usa para transfe- bién: "e-mail". (2) 95
  • 88. Sniffer (husmeador): Programa que de considerarse en cierto sentido un pro- busca una cadena numérica o de ca- grama, es el HTML. Ver también: racteres en los paquetes que atravie- "HTML", "page", "software". (2) san un nodo con objeto de conseguir alguna información. Normalmente se Spam (bombardeo publicitario, bu- usa con fines ilegales. (11) zonfia): Envío masivo, indiscriminado y no solicitado de publicidad a través de Software (programas, componentes correo electrónico. Literalmente quiere lógicos, software): Programas o ele- decir loncha de mortadela. Ver tam- mentos lógicos que hacen funcionar un bién: "junk mail", "mail bombing". (6) ordenador o una red, o que se ejecu- tan en ellos, en contraposición con Spamming (bombardear con publici- los componentes físicos del ordenador dad, spamming): Ver: "spam" o la red. Ver también: "application", "computer", "hardware", "malware", Spanglish (espanglis): Ver: "net", "program". (2) "Cyberspanglish" Software piracy (piratería de progra- Special Interest Group -- SIG (Grupo mas, piratería de software): Actividades de Interés Especial, Grupo de Trabajo): de copia, distribución o uso de pro- Grupo de trabajo, por ejemplo en una gramas informáticos realizadas infrin- asociación de profesionales informá- giendo las normas legales que prote- ticos, que se dedican a estudiar un te- gen los derechos de propiedad intelectual ma concreto. (2) de sus autores. Ver también: "BSA", Spider (araña): Ver: "robot" "copyleft", "copyright". (2) Spoofing (engaño, spoofing): El pro- SOLUCIONES.TIC: Es el certamen de cedimiento que cambia la fuente de ori- Nuevas Tecnologías que organiza Feria gen de un conjunto de datos en una Valencia y pretende ser el punto per- red, por ejemplo adoptando otra iden- manente de encuentro de las empre- tidad de remitente para engañar a un sas valencianas con sus proveedores cortafuegos. Ver también: "firewall", de servicios y tecnologías. (28) "mail bombing". (14) Source code (código fuente): Conjunto SSL: Ver: "Secure Socket Layer" de instrucciones que componen un programa informático. Estos progra- Standardized Generalized Markup mas se escriben en determinados len- Language -- SGML (Lenguaje guajes; el lenguaje que se utiliza pa- Estandarizado de Marcado General): ra elaborar una página web, que pue- Estándar internacional para la definición96
  • 89. de métodos de representación de tex- destinada a describir en unas pocas pa-to en forma electrónica no ligados a nin- labras el contenido de dicho mensa-gún sistema ni a ningún dispositivo. Ver je. Es muy conveniente utilizarla pa-también: "HTML", "XML". (2) ra hacer más fácil al destinatario el manejo del correo recibido. Ver tam-Streaming video (chorro de video, se- bién: "Bcc:", "Cc:", "e-mail message",cuencia de video): Método de transmisión "From:", "header", "To:". (2)de imágenes en movimiento (por ejem-plo, una película) a través de Internet. Surfing (navegación sobre las olas): Ver:Las imágenes, que pueden ser pregra- "net surfing"badas o emitidas en directo y puedenir acompañadas de sonido, se transmiten Surveillance Society (Sociedad de lacomprimidas para optimizar el tiempo Vigilancia, Sociedad Vigilada): Sociedadde envío. El usuario, que debe contar en la que la actividad pública y privadacon un programa de visualización de de las personas está sujeta a variadoslas mismas, normalmente integrado en métodos de vigilancia (legales, ilega-su navegador, las recibe a medida que les o alegales, públicos o privados), envan llegando. Si las imágenes van con gran medida a través del uso de lasonido, a este tipo de transmisión se le Informática y de las Telecomunicaciones,denomina streaming media. Ver tam- desde la recogida y digitalización in-bién: "Real Audio". (2) discriminada de muestras de ADN a las bases de datos de marketing y desdeStub network (red aislada): Es una red las cámaras de video situadas en losque distribuye paquetes desde y hacia más variados lugares hasta sofisticadossistemas locales. Incluso aunque ten- sistemas de satélites como Echelon.ga definidas rutas a alguna otra red no Ver también: "Echelon", "ICT",lleva mensajes a otras redes. Ver tam- "Information Society", "privacy", "tech-bién: "backbone", "network", "packet". nologitis". (2)Subject: (asunto): Es una de las líne- Sysop (Operador del Sistema): Personaas que componen la cabecera de un responsable del funcionamiento demensaje de correo electrónico y está un sistema o de una red. 97
  • 90. Tag (marca, etiqueta, mandato):: Protocol/Internet Protocol"Instrucción que se escribe al elaboraruna página HTML. Un ejemplo es Telecommuter (teletrabajador): Persona<P>, que indica el comienzo de un pá- que utiliza redes de telecomunicaciónrrafo de texto. Cada uno de los man- para trabajar desde un lugar que no esdatos que aparecen en una página es la oficina de su empresa, accediendointerpretado por el programa navega- a los sistemas de información de ésta.dor para visualizar dicha página de Commuter significa abonado a unforma adecuada en una pantalla. Ver transporte. (2)también: "HTML", "page". (2) Telnet: Protocolo estándar de InternetTagged Image File Format -- TIFF para realizar un servicio de conexión(Formato de Fichero de Imagen con desde un terminal remoto; hoy es po-Etiquetas): Formato gráfico utilizado pa- co utilizado. Está definido en STD 8,ra representar ficheros. Para ser vi- RFC 854 y tiene opciones adicionalessualizados por los programas navega- descritas en muchos otros RFCs. Es undores más habituales se necesita ins- acrónimo de tele network. (6)talar en éstos un conector (plug in)específico. Ver también: "browser", Terabyte -- TB (terabyte, teraocteto):"GIF", "JPEG", "plug in". (2) Unidad de medida de la capacidad de memoria y de dispositivos de alma-Talk (charla, conversación): Protocolo cenamiento informático (disquete, dis-que permite a dos personas conecta- co duro, CD-ROM, etc.). Un TB co-das a ordenadores situados en dos lu- rresponde a algo más de mil billonesgares distintos comunicarse por escri- de bytes, concretamente 1,024 (2^40).to a través de la red en tiempo real. Ver Todavía no se han desarrollado memoriastambién: "chat", "IM", "IRC". (2) de esta capacidad aunque sí disposi- tivos de almacenamiento. Ver tam-TB: Ver: "Terabyte" bién: "byte", "GB", "KB", "MB", "PB". (2)TCP/IP: Ver:"Transmission Control TERENA:Ver: "Trans-European Research 99
  • 91. and Education Networking Association" Tractes.com: Plataforma de comercio electrónico entre empresas de Thread (hilo, hebra, serie): Serie de men- Euroinfomarket, S.A. (19) sajes relacionados entre sí en un gru- po de noticias. Ver también: Trans-European Research and Education "Newsgroup". (2) Networking Association -- TERENA (Asociación Transeuropea de TIFF: Ver: "Tagged Image File Format" Investigación y Educación sobre Redes): Organismo creado en Octubre de 1994 Time out (desconexión por tiempo): por la fusión de RARE y EARN para pro- Situación que se produce cuando un mover y participar en el desarrollo de usuario es desconectado de la red por una infraestructura internacional de haber transcurrido un tiempo prefija- información y telecomunicaciones de do. (2) alta calidad en beneficio de la inves- tigación y la educación. Ver también: To: (a): Es una de las líneas que com- "EARN", "RARE". ponen la cabecera de un mensaje de correo electrónico y su finalidad es Transmission Control Protocol/Internet designar al destinatario o destinata- Protocol -- TCP/IP (Protocolo de rios principales de dicho mensaje. Ver Control de Transmisión/Protocolo también: "Bcc:", "Cc:", "e-mail messa- Internet): Sistema de protocolos, de- ge", "From:", "header", "Subject:". (2) finidos en RFC 793, en los que se ba- sa buena parte de Internet. El prime- Token ring (red en anillo): Una red en ro se encarga de dividir la información anillo es un tipo de LAN con nodos ca- en paquetes en origen, para luego re- bleados en anillo. Cada nodo pasa cons- componerla en destino, mientras que tantemente un mensaje de control token el segundo se responsabiliza de diri- (prenda, señal) al siguiente, de tal forma girla adecuadamente a través de la que cualquier nodo que tenga un token red. Ver también: "RFC", "Internet ad- puede enviar un mensaje. Ver también: dress", "packet", "protocol". (9) "Local Area Network". (6) Trojan Horse (Caballo de Troya, tro- Top level domain (dominio de alto ni- yano): Programa informático que lle- vel): Son los caracteres que figuran va en su interior la lógica necesaria pa- en último lugar, precedidos de un pun- ra que el creador del programa pue- to (.) en una dirección Internet. Por ejem- da acceder al interior del sistema en plo, en <http://www.ati.es> el domi- el que se introduce de manera su- nio de alto nivel es "es". Ver también: brepticia (de ahí su nombre). Ver tam- "domain", "FQDN". (2) bién: "malware", "virus", "worm". (2)100
  • 92. Trolling (anzuelo, cebo, trola): Mensaje Tunneling (tunelado): En Internet, es-que se pone en un grupo de noticias te término se aplica al uso de la Redo en una lista de distribución con un como parte de una red privada segu-contenido absurdo o erróneo, preci- ra. El túnel es un conducto específicosamente con la intención de que mu- por el que viajan los mensajes o ficheroschas personas respondan con correc- de una determinada empresa. Ver tam-ciones o puntualizaciones. Ver también: bién: "VPN". (3)"News". (14) 101
  • 93. UCAID: Ver: "University Corpora- Uniform Resource Name -- URNtion for Advanced Internet Develop- (Nombre Uniforme de Recurso): Sis-ment" tema de identificación de recursos cuyo objetivo es complementar elUCY: Ver: "Unión de CYbernautas" sistema URI/URL. El sistema URN es- taría basado más en el recurso en síUMTS: Ver: "Universal Mobile Tele- (contenido, características) que en elcommunications System" lugar en el que se halla el recurso co- mo sucede actualmente. Ver tam-Unicast (unidifusión): Por contrapo- bién: "URL/URI". (2)sición a broadcast y multicast, uni-cast es la comunicación establecida Unión de CYbernautas -- UCYentre un solo emisor y un solo recep- (Cybernauts Union): Entidad creadator en una red. Ver también: "broad- en 1998 para agrupar a los usuarioscast", "multicast". (2) de Internet en España y promover sus derechos. (2)Uniform Resource Locator/UniversalResource Identifier -- URL/URI (Locali- Universal Mobile Telecommunica-zador Uniforme de Recursos/Identifi- tions System -- UMTS (Sistema Uni-cador Universal de Recursos): Sistema versal de Telecomunicaciones Móvi-unificado de identificación de recursos les): Estándar de telefonía móvil ce-en la red (el URI todavía no está im- lular de banda ancha y alta veloci-plantado). Las direcciones se compo- dad (de 2 Mbps en adelante) desarro-nen de protocolo, FQDN y dirección llado por el ETSI (European Telecom-local del documento dentro del servi- munications Standard Institute). Sedor. Este tipo de direcciones permite trata de un sistema de tercera genera-identificar objetos WWW, Gopher, FTP, ción que permite la conexión a Inter-News,... Ejemplos de URL son: net. Sustituirá a los sistemas GSM y<http://www.anaya.es> o <ftp://ftp.ati.> GPRS, y debería estar disponible co-Ver también: "FQDN". (9) mercialmente a partir del año 2001 o 2002. Ver también: "GSM", "cellular 103
  • 94. phone", "Gbps", "GPRS", "Mbps". (2) "Free Software", "Linux, LINUX", "OS". (2) Universal Serial Bus -- USB (Bus Se- rial Universal): Estándar utilizado en UNIX-to-UNIX CoPy -- UUCP (Co- los PCs con el fin de reconocer los pia de UNIX a UNIX): Inicialmente dispositivos hardware (una impresora, se trataba de un programa que se un teclado, ...) y ponerlos en funcio- procesaba en el sistema operativo namiento de forma rápida y sencilla. UNIX y que permitía a un sistema Elimina la necesidad de instalar adap- UNIX enviar ficheros a otro sistema tadores en el PC. Ver también: "Jini", UNIX a través de línea telefónica. "PC", "Plug and Play", "USB". (2) Después se utilizó sobre todo para describir la red internacional que uti- University Corporation for Advan- lizaba el protocolo UUCP para en- ced Internet Development -- UCAID viar noticias y correo electrónico. (Corporación Universitaria para el Hoy está en desuso. Ver también: Desarrollo Avanzado de Internet): "electronic mail", "Usenet". Consorcio sin ánimo de lucro forma- do por una serie de universidades Unzip (deszipear, descomprimir): norteamericanas, que, en asociación Acción de desempaquetar uno o más con importantes empresas y con el ficheros que anteriormente han sido apoyo del Gobierno Federal de los empaquetados, y habitualmente tam- EE.UU., está liderando la creación de bién comprimidos, en un solo fiche- aplicaciones avanzadas de teleco- ro, con objeto de que ocupen menos municaciones para su uso en el ám- espacio en disco y se precise menos bito de una red universitaria propia, tiempo para enviarlos por la red.Un- la llamada Internet2. Ver también: zip significa literalmente abrir la cre- "Abilene", "Internet2". (2) mallera. Ver también: "file", "zip". (3) UNIX, Unix: Sistema operativo inter- Upload (cargar, subir, subirse): En In- activo y de tiempo compartido crea- ternet, proceso de transferir informa- do en 1969 por Ken Thompson. Re- ción desde un ordenador personal a escrito a mitad de la década de los un servidor de información. Ver tam- ´70 por ATT alcanzó enorme popula- bién: "download", "web server". (2) ridad en los ambientes académicos, y más tarde en los empresariales, co- Urban legend (leyenda urbana): Rela- mo un sistema abierto, robusto, flexi- to que inicialmente podía contener ble y portable, muy utilizado en los una brizna de verdad y que ha ido en- entornos Internet. De él deriva el sis- riqueciéndose y transmitiéndose hasta tema operativo Linux. Ver también: instalarse en el reino del mito. Es un104
  • 95. fenómeno interesante el que estos re- teres alfanuméricos que sirven paralatos se hayan extendido tan lejos y identificar a un usuario para su acce-tan a menudo. ¡Las leyendas urbanas so a la red. Ejemplo: rfcalvo. (2)nunca mueren sino que van parar aInternet! Algunas de las que reapare- User name, Username (nombre decen con periodicidad son "El infame usuario): Por contraposición a Use-impuesto sobre módems", "Craig rID suele ser un nombre intelegibleShergold/con tumor cerebral/desea que identifica al usuario de un siste-recibir/tarjetas postales" y "La receta ma o red Ver también: "User ID". (2)de pastas a 250 dólares". (21) UTC: Ver: "Universal Time Coordina-URI: Ver: "Uniform Resource Loca- ted"tor/Universal Resource Identifier" UUCP: Ver: "UNIX-to-UNIX CoPy"URL/URI: Ver: "Uniform Resource Lo-cator/Universal Resource Identifier" Uudecode (uudecodificación / uude- codificar): Programa que revierte a suURN: Ver: "Uniform Resource Name" forma original un fichero tratado con uuencode Ver también: "uuencode". (2)USB: Ver: "Universal Serial Bus" Uuencode (uucodificación/uucodi-Usenet: Conjunto de miles de foros ficar): Programa empleado para con-electrónicos de debate y discusión vertir de forma reversible un ficherollamados "grupos de noticias" (news- binario (con caracteres especiales) agroups); así como los ordenadores formato ASCII y enviarlo a través delque procesan sus protocolos y, final- correo electrónico. En los últimosmente, las personas que leen y enví- años está siendo sustituido por pro-an noticias de Usenet. No todos los gramas tipo ZIP que son más eficien-sistemas anfitriones están suscritos a tes desde el punto de vista de la com-Usenet ni todos los sistemas anfitrio- presión de los datos. El fichero bina-nes Usenet están en Internet. Ver tam- rio puede ser restaurado a su formatobién: "host", "News", "UUCP". (29) original mediante el programa uuen- code. Ver también: "e-mail", "uude-User ID (ID de usuario, identifica- code", "zip". (2)ción de usuario): Conjunto de carac- 105
  • 96. Vanity domain (dominio vanidoso):: Son los principales motores de las re-Direcciones de Internet compuestas laciones comerciales electrónicaspor el nombre de una persona, como entre empresas Se le denomina tam-www.menganito.com, donde "men- bién a veces vortal. Ver también:ganito" sería el dominio vanidoso. "B2B", "e-commerce", "horizontalVer también: "domain". (2) portal", "portal". (2)VBScript: Ver: "Virtual Basic Script" Video-on-demand (video a la carta, video por demanda): Servicio asín-Ventanilla Única Virtual: ventanilla crono que provee al usuario el acce-única empresarial virtual. La Ventani- so a material de vídeo almacenadolla Única Empresarial tiene por obje- de forma digital en servidores remo-to el apoyo a los emprendedores en la tos. (2)creación de nuevas actividades em-presariales, mediante la prestación de Videoconference (videoconferen-servicios integrados de tramitación y cia): Reunión a distancia entre dos oasesoramiento empresarial. Es un más personas que pueden verse y es-programa de simplificación adminis- cucharse entre sí a través de la redtrativa de las condiciones para la cre- mediante aplicaciones específicas.ación de empresas impulsado con- En Internet, la primera fue CU-See-juntamente por todas las Administra- Me. Ver también: "CU-SeeMee". (2)ciones Públicas (Administración Ge-neral del Estado, Comunidades Autó- Virtual: Según el Diccionario de lanomas, Administraciones Locales) y Real Academia de la Lengua, virtuallas Cámaras de Comercio. (13) es algo que tiene existencia aparente y no real. Es un término de frecuenteVertical portal (portal vertical): Sitio utilización en el mundo de las tecno-web especializado en proveer infor- logías de la información y de las co-mación y servicios para un determi- municaciones para designar disposi-nado sector productivo (construc- tivos o funciones simulados. Ver tam-ción, industria del automóvil, etc.). bién: "virtual circuit ", "VPN". (2) 107
  • 97. W3: Ver: "World Wide Web" vestible, ordenador vestible): Orde- nador cuyos componentes puede lle-W3 Consortium -- W3C (Consorcio var una persona incorporados en suW3): Organización apadrinada por vestimenta. Ver también: "PAN". (2)el MIT y el CERN, entre otros, cuyocometido es el establecimiento de Web web (telaraña, güeb, malla,los estándares relacionados con web): Servidor de informaciónWWW. Fue promovida por el crea- WWW. Se utiliza también para defi-dor del WWW, Tim Berners-Lee. Ver nir el universo WWW en su conjun-también: "CERN", "WWW". (9) to. En el primer caso quizás debería ir en minúscula; en el segundo, enW3C: Ver: "W3 Consortium" mayúscula. Ver también: "website", "WWW". (2)WAIS: Ver: "Wide Area InformationServers" Web address (dirección de web): Ver: "URL/URI"WAN: Ver: "Wide Area Network" Web editor (editor de Web): PersonaWAP: Ver: "Wireless Application Pro- que se encarga de gestionar y organi-tocol" zar los contenidos de un servidor WWW. Si comparamos con un pe-Warez (wares): Esta palabra se aplica riódico, el editor del web sería el di-en dos sentidos: uno como las copias rector o el jefe de redacción mientraspiratas de los programas; el otro alu- que el administrador de web (web-de a las versiones de software protegi- master) sería el director técnico o eldo a las que se ha retirado fraudulen- jefe de rotativas. Ver también: "Web-tamente la protección. Es plural en master, webmaster". (2)jerga de ware (mercancías). Ver tam-bién: "copyright", "software". (14) Web Information Systems -- WIS (Sistemas de Información basadosWearable computer (computador en Web) Sistema de proceso de la in- 109
  • 98. formación que tienen como base tec- con el editor de web (webeditor). Ver nologías WWW. Ver también: "Extra- también: "Web editor, web editor", net", "Intranet", "WWW". (2) "web server". (2) Web page (página web): Ver: "page" Webring (anillo de webs, webs en Web server (servidor web): Máquina anillo): Conjunto de sitios web, nor- conectada a la red en la que están al- malmente dedicados a un tema espe- macenadas físicamente las páginas cífico, que el usuario puede recorrer. que componen un sitio web. Dícese Ver también: "website". (2) también del programa que sirve di- chas páginas. Ver también: "page", Website (sitio web): Colección de "website". (2) páginas web dotada de una direc- ción web única. Ver también: "page", Web User Interface -- WUI (Interfaz "URL/URI", "web server". (2) de Usuario basada en Web): Interfaz gráfica de usuario con la apariencia Wetware (materia húmeda): En la típica de una página web. Ver tam- jerga de los piratas informáticos sig- bién: "GUI", "interface", "page". (2) nifica cerebro. (2) Webcam (cámara web): Cámara de What You See is What You Get -- video cuyas imágenes, bien en direc- WYSIWYG (Lo que ves es lo que tie- to bien en diferido, son difundidas nes): Técnica que ofrece la reproduc- por Internet desde un sitio web. (2) ción exacta en pantalla de un texto tal como aparecería después en for- Webmail (correo electrónico de sitio mato impreso. (2) web, correo basado en web, correo web): Servicio que permite gestionar White pages (paginas blancas): Inter- el correo electrónico desde un sitio net mantiene diversas bases de datos web. Es de gran utilidad para perso- que contienen información sobre nas que tienen que desplazarse con usuarios tal como direcciones elec- frecuencia y lo ofrecen habitualmen- trónicas, números de teléfono y di- te los proveedores de acceso a Inter- recciones postales. Estas bases de da- net. Ver también: "email", "ISP", tos pueden ser examinadas a fin de "website". (2) obtener información sobre determi- nadas personas. Su nombre viene de Webmaster (administrador de Web): que su finalidad es similar a la de las Persona que se encarga de la gestión guías telefónicas. Ver también: y mantenimiento de un servidor web, "WHOIS". (6) fundamentalmente desde el punto de vista técnico; no hay que confundirlo WHOIS: Programa Internet, poco uti-110
  • 99. lizado tras la aparición del WWW y NT, 2000, Me) dominan de formade los motores de búsqueda, que per- abrumadora el mercado de los orde-mite a los usuarios hacer búsquedas nadores personales. La palabra win-en una base de datos sobre personas y dows significa literalmente "venta-otras entidades de Internet, tales co- nas". Ver también: "OS". (2)mo dominios, redes y sistemas centra-les, que fueron inicialmente manteni- Wireless Application Protocol --dos en DDN NIC. La información so- WAP (Protocolo de Aplicación de Te-bre personas muestra el nombre, la di- lefonía Inalámbrica): Protocolo querección, numero de teléfono y direc- permite a los usuarios de teléfonosción electrónica, etc. de una persona. móviles el acceso a servidores web"Who is" significa "Quién es". Ver tam- especializados, visualizando la infor-bién: "white pages". (2) mación en el visor del teléfono. Ver también: "cellular phone", "WML",Wide Area Information Servers -- "WWW". (2)WAIS (Servidores de Información deArea Amplia): Servicio de informa- Wireless Markup Language -- WMLción distribuida, anterior al WWW, (Lenguaje de Marcado para Telefoníaque permitía hacer preguntas en len- Inalámbrica): Lenguaje en el que seguaje simple, la búsqueda indexada escriben las páginas que aparecen enpara obtener información con rapi- las pantallas de los teléfonos móvilesdez y un mecanismo de retroalimen- y los asistentes personales digitalestación de información relevante para (PDAs) dotados de tecnología WAP.permitir que los resultados de una Es una versión reducida del lenguajebúsqueda inicial repercutiesen en HTML que facilita la conexión a In-búsquedas subsiguientes. Ver tam- ternet de dichos dispositivos. Verbién: "archie", "Gopher". (2) también: "cellular phone", "HTML", "PDA", "WAP". (2)Wide Area Network -- WAN (Red deÁrea Amplia): Red de ordenadores WIS: Ver: "Web Information Systems"conectados entre sí en un área geo-gráfica relativamente extensa. Este ti- With Respect To -- WRT (En relaciónpo de redes suelen ser públicas, es con): Abreviatura utilizada frecuen-decir, compartidas por muchos usua- temente en mensajes de correo elec-rios. Ver también: "HAN", "LAN", trónico. (10)"network", "PAN". (2) WML: Ver: "Wireless Markup Lan-Windows: Sistema operativo desarro- guage"llado por la empresa Microsoft y cu-yas diversas versiones (3.1, 95, 98, World Wide Web -- WWW W3 (Ma- 111
  • 100. lla Mundial, Telaraña Mundial, sanos suelen estar especialmente es- WWW): Sistema de información dis- critos para redes. Los gusanos de re- tribuido, basado en hipertexto, crea- des fueron definidos por primera vez do a principios de los años 90 por por Shoch & Hupp, de Xerox, en la Tim Berners-Lee, investigador en el revista ACM Communications (Mar- CERN, Suiza. La información puede zo 1982). El primer gusano famoso ser de cualquier formato (texto, gráfi- de Internet apareció en Noviembre co, audio, imagen fija o en movi- de 1988 y se propagó por sí solo a miento) y es fácilmente accesible a más de 6.000 sistemas a lo largo de los usuarios mediante los programas Internet. Ver también: "malware", navegadores. Es preciso destacar el "Trojan Horse", "virus". (6) hecho poco habitual de que tanto Berners-Lee como el CERN renuncia- WRT: Ver: "With Respect To" ron a la explotación comercial de es- te extraordinario invento. Ver tam- WUI: Ver: "Web User Interface" bién: "browser", "CERN", "hyper- text". (2) WWW: Ver: "World Wide Web" Worm (gusano): Programa informáti- WYSIWYG: Ver: "What You See is co que se autoduplica y autopropa- What You Get" ga. En contraste con los virus, los gu-112
  • 101. X Digital Subscriber Line -- xDSL X.400: Estándares de CCITT e ISO pa-(Líneas de Subscripción Digital): ra correo electrónico. Utilizados prin-Tecnología de transmisión que permi- cipalmente en Europa y Canadá, se hante que los hilos telefónicos de cobre con- ido integrando progresivamente envencionales transporten hasta 16 Mbps Internet. (2)(megabits por segundo) mediante téc-nicas de compresión. Hay diversas mo- XDSL: Ver: "x Digital Subscriber Line"dalidades de esta tecnología, tales co-mo ADSL, HDSL y RADSL, siendo la XML:Ver: "eXtensible Markup Language"ADSL la más utilizada actualmente.Ver también: "ADSL", "Mbps". (2) 113
  • 102. Y2K (Efecto 2000): Es un acrónimo del UNIX a fin de gestionar bases de da-inglés Year 2000, donde Y= year y tos distribuidas en una red. Ahora es2K=2000. Ver también: "Millennium llamado NIS (Network Informationbug". Service) por problemas legales.Yellow Pages -- YP (Páginas Amarillas): YP: Ver: "Yellow Pages"Servicio utilizado por administradores 115
  • 103. Zapping (zapeo): Ver : "cyberzapping" operativo DOS, WinZip y NetZIP pa- ra Windows, MacZip para Macintosh,Zip (zipear, comprimir): Acción de y Zip y UnZip para UNIX. El resulta-empaquetar en un solo fichero uno o do es un solo fichero con un sufijo ".zip".más ficheros, que habitualmente son Para su posterior utilización, los fi-también objeto de compresión, con ob- cheros contenidos en el fichero .zip tie-jeto de que ocupen menos espacio nen que extraerse y, si estaban com-en disco y se precise menos tiempo pa- primidos como suele ser habitual, des-ra enviarlos por la red. Existen apli- comprimirlos (unzip). Zip significa li-caciones de compresión de este tipo teralmente "cierre de cremallera". Vermuy populares: PKZIP para el sistema también: "file", "unzip". (3) 117
  • 104. (1) Fuente: Brendan P. Kehoe, Zen and On-Line Dictionary of Computing.the Art of Internet. a Beginners Guideto the Internet. Jan. 992. (9) Fuente: ALALVAREZ. Alvarez García, A., "Guía Práctica para Usuarios de(2) Fuente: Términos elaborados por HTML. Creación de Paginas Web".AnayaRafael Fernández Calvo, autor del glo- Multimedia, Madrid, 1996.sario básico inglés-español para usua-rios de internet de la Asociación de téc- (10) Fuente: Jacobsen, O., and D.nicos de informática. Lynch, "A Glossary of Networking Terms", RFC 1208, Interop, Inc., Marzo(3) Fuente: Whatis? com, The IT-Specifics 1991.encyclopedia. (11) Fuente: Revista Web, Sección(4) Fuente: "NNSCs Hypercard Tour of "Diccionario", Números 1 a 40. Mundothe Internet". Revistas S.A. (Grupo Godó), Barcelona.(5) Fuente: G., and A. Marine, "FYI on (12) Fuente: ALALVAREZ. AlvarezQuestions and Answers: Answers to García, A., "Guía Práctica para UsuariosCommonly asked New Internet User de HTML. Creación de PaginasQuestions", FYI 4, RFC 1325, Xylogics, Web".Anaya Multimedia, Madrid, 1996SRI, Mayo 1992. y términos elaborados por Rafael Fernández Calvo, autor del glosario(6) Fuente: INETUSER. Malkin and T. básico inglés-español para usuariosLaQuey Parker, Internet-Draft, Internet de internet de la Asociación de técni-Users? Glossary. User Glossary Working cos de informática.Group of the User Services Area, IETF- Internet Society. (13) Fuente: Cámara de Comercio, Industria y Navegación de Valencia.(7) Fuente: ANETCOM. (14) Fuente: JAMILLAN.(8) Fuente: FOLDOC. Howe D., Free 119
  • 105. (15) Fuente: OVSI. (26) Fuente: Malamud, C.,"Analyzing Sun Networks", VanNostrand Reinhold, (16) Fuente: "The Marketing Managers New York, NY, 1992. Plain English Internet Glossary". Jade River Designs. (27) Fuente: Comer, D., "Internetworking with TCP/IP: Principles, Protocols and (17) Fuente: art.27.1 del citado ROF, Architectures", Prentice Hall, Englewood aprobado por el Decreto 109/2000, de Cliffs, NJ, 1995. 18 de julio, del Gobierno Valenciano, modificado por el Decreto 131/2002, (28) Fuente: Soluciones.tic. de 30 de julio, también del Gobierno Valenciano -vide Diari Oficial de la (29) Fuente: Kochmer, J., and Generalitat Valenciana, número 4.332, NorthWestNet, "The Internet Passport: del 10 de septiembre. NorthWestNets Guide to Our WorldOnline", NorthWestNet, Bellevue, (18) Fuente: Dirección General de WA. Telecomunicaciones y Modernización. (30) Fuente: Instituto Tecnológico de (19) Fuente: Euroinfomarket. Informática (20) Fuente: Firanet. (31) Fuente: Asociación Española de Comercio Electrónico (21) Fuente: LaQuey, T. (with J.Ryer), "The Internet Companion: A Beginners (32) Fuente: Agencia Valenciana de Guide to Global Networking", Addison- Ciencia y Tecnología Wesley, Reading, MA, Segunda Edición, 1994. Nota (1): solamente se han incluido aque- llas fuentes de las que se han tomado (22) Fuente: Manuel Castells, "La literalmente uno o más términos. Sociedad de la Información". El País, 25 de Febrero de 1995. Nota (2): El groso del Glosario (fuen- tes nº 1, 2, 3, 4, 5, 6, 8, 9, 10, 11, 12, (23) Fuente: Hacker. "THIS IS THE JAR- 14, 16, 17, 21, 22, 23, 24, 26, 27 y 29) GON FILE" Versión 4.2.0, 31 Jan, 2000. tiene como fuente el Glosario básico inglés-español para usuarios de Internet (24) Fuente: Real Academia Española, de la ATI (Asociación de Técnicos de Diccionario de la Lengua Española", informática), IV edición, cuyo autor es Vigésima Primera Edición. D. Rafael Fernández Calvo. (25) Fuente: Moderniza.com.120
  • 106. (15) Fuente: OVSI. (26) Fuente: Malamud, C.,"Analyzing Sun Networks", VanNostrand Reinhold, (16) Fuente: "The Marketing Managers New York, NY, 1992. Plain English Internet Glossary". Jade River Designs. (27) Fuente: Comer, D., "Internetworking with TCP/IP: Principles, Protocols and (17) Fuente: art.27.1 del citado ROF, Architectures", Prentice Hall, Englewood aprobado por el Decreto 109/2000, de Cliffs, NJ, 1995. 18 de julio, del Gobierno Valenciano, modificado por el Decreto 131/2002, (28) Fuente: Soluciones.tic. de 30 de julio, también del Gobierno Valenciano -vide Diari Oficial de la (29) Fuente: Kochmer, J., and Generalitat Valenciana, número 4.332, NorthWestNet, "The Internet Passport: del 10 de septiembre. NorthWestNets Guide to Our WorldOnline", NorthWestNet, Bellevue, (18) Fuente: Dirección General de WA. Telecomunicaciones y Modernización. (30) Fuente: Instituto Tecnológico de (19) Fuente: Euroinfomarket. Informática (20) Fuente: Firanet. (31) Fuente: Asociación Española de Comercio Electrónico (21) Fuente: LaQuey, T. (with J.Ryer), "The Internet Companion: A Beginners (32) Fuente: Agencia Valenciana de Guide to Global Networking", Addison- Ciencia y Tecnología Wesley, Reading, MA, Segunda Edición, 1994. (33) Fuente:José Manuel Huidobro, Ingeniero de Telecomunicaciones. (22) Fuente: Manuel Castells, "La Sociedad de la Información". El País, (34) Fuente: www.vnunet.es 25 de Febrero de 1995. (35) Fuente: www.baquia.com (23) Fuente: Hacker. "THIS IS THE JAR- GON FILE" Versión 4.2.0, 31 Jan, 2000. (36) Fuente: Real Academia de la Lengua Española. (24) Fuente: Real Academia Española, Diccionario de la Lengua Española", Nota (1): solamente se han incluido aque- Vigésima Primera Edición. llas fuentes de las que se han tomado literalmente uno o más términos. (25) Fuente: Moderniza.com.120
  • 107. Nota (2): El groso del Glosario (fuen-tes nº 1, 2, 3, 4, 5, 6, 8, 9, 10, 11, 12,14, 16, 17, 21, 22, 23, 24, 26, 27 y 29)tiene como fuente el Glosario básicoinglés-español para usuarios de Internetde la ATI (Asociación de Técnicos deinformática), IV edición, cuyo autor esD. Rafael Fernández Calvo. 121
  • 108. WLAN: Sistema de comunicaciones de PLC: Tecnología que permite la cone-datos que transmite y recibe datos uti- xión a Internet a través de la línealizando ondas electromagnéticas, en eléctrica. (7)lugar del par trenzado, coaxial o fibraóptica utilizado en las LAN conven- Wifi: (Wireless Fidelity) Se utiliza co-cionales, y que proporciona conecti- mo denominación genérica para los pro-vidad inalámbrica de igual a igual (pe- ductos que incorporan cualquier va-er to peer), dentro de un edificio o riante de la tecnología inalámbricauna pequeña área. (33) 802.11, que permite la creación de re- des de trabajo sin cables (conocidas co-Wimax: (Worldwide Interoperability mo WLAN, Wireless Local Areafor Microwave Access) es el nombre con Netwoks). Está pensado para oficinasel que se conoce la norma 802.16a, un o dar cobertura a zonas relativamen-estándar inalámbrico aprobado en ene- te pequeñas. La tasa de transferenciaro del año 2003 en el WiMax Forum, de WiFi es de 11mbps y la distanciaformado por un grupo de 67 compa- de hasta 350 metros en zonas abier-ñías, que ofrece un mayor ancho de ban- tas. (35)da y alcance que la familia de están-dares WiFi, compuesta por el 802.11a, Domótica: Conjunto de sistemas que802.11b y 802.11g. La diferencia en- automatizan las diferentes instalacio-tre Wifi y Wimax, las dos tecnologías nes de una vivienda. (36)inalámbricas, son su alcance y anchode banda. Mientras que WiFi está pen- PTT: (Postal Telegraph and Telephone) Siglassado para oficinas o dar cobertura a zo- muy utilizadas para designar a las em-nas relativamente pequeñas, WiMax presas europeas, por lo general de titu-ofrece tasas de transferencia de 70mbps laridad estatal o paraestatal, que gestionana distancias de hasta 50 kilómetros de en régimen de monopolio o semimo-una estación base. Por comparación, nopolio el servicio postal y los serviciosla tasa de transferencia de WiFi es de telegráficos y telefónicos o alguno de ellos.11mbps y la distancia de hasta 350 A veces también se les aplica el térmi-metros en zonas abiertas. (34) no de operador y otros. (7) 123
  • 109. DGTEL: Dirección General de SETSI: Secretaría de Estado de Telecomunicaciones de España. (7) Telecomunicaciones y para la Sociedad de la Información. (7) MCYT: Ministerio de Ciencia y Tecnología. (7) SATSI: Secretaría Autonómica de Telecomunicaciones y para la Sociedad PSTN: (Public Switched Telephone de la Información, que depende de la Network o Red pública de telefonía con- Conselleria de Infraestructuras y mutada) Red tradicional telefónica uti- Transportes de la Generalitat Valenciana lizada únicamente para la transmisión de y que, a su vez, aglutina la Dirección voz. Cada vez está más en desuso. (7) General de Telecomunicaciones e Investigación (DGTI). (7)124
  • 110. GlosarioC/ Luis Vives 6, 4º, 12º46003 ValenciaTel. 96 392 39 16Fax 96 392 40 83informacion@anetcom.eswww.anetcom.es