SlideShare a Scribd company logo
1 of 118
Download to read offline
Glosario
Edita:
Anetcom

Creación de Contenidos:
Rafael Fernández Calvo,
ATI (Asociación Técnica de Informática)

Coordinación:
José Luis Colvée

Revisión:
Inmaculada Elum

Diseño, Composición e impresión:
Filmac Centre S.L.

Depósito legal:
Glosario
01 Prólogo            5
02 Signos y números   7
03 Glosario           11
04 Fuentes            119
05 Anexo              123
La Conselleria d’Indústria, Comerç i      Con ese objetivo, desde ANETCOM,
Turisme de la Generalitat Valenciana      nace esta línea editorial, cuyo primer
tiene como prioridad el impulsar el de-   prólogo tengo el placer de escribir,
sarrollo empresarial y dar facilidades    con la finalidad de facilitar al empre-
a nuestro tejido empresarial para que     sario valenciano, de forma sencilla y
pueda competir en Europa y en el          comprensible, información relevante,
mercado global haciendo de la eco-        pertinente y actualizada en los temas
nomía de nuestra Comunidad una eco-       básicos sobre la Sociedad de la
nomía más fuerte y con un desarrollo      Información, así como unificar men-
ascendente. En este sentido, apostamos    sajes y lenguaje en esta materia.
por la integración de las Tecnologías
de la Información y Comunicación          Estas publicaciones van a permitir a nues-
(Tic) en los procesos empresariales de    tro empresariado un mayor entendi-
nuestras empresas como primer esla-       miento hacia los temas empresariales
bón de esta cadena de valor.              cotidianos que tengan que ver con las
                                          Nuevas Tecnologías y por tanto una ayu-
En esta apuesta de innovación tec-        da en la toma de decisiones estratégi-
nológica se encuadra ANETCOM, la          cas del negocio incorporando en las
Asociación para el fomento del            mismas el factor “Tecnologías de la
Comercio Electrónico Empresarial y        Información y Comunicación” (tic).
la Nuevas Tecnologías en la Comunidad
Valenciana, quien, como referente         La publicación que nos ocupa, pri-
para el empresario en temas de            mera de la línea editorial de ANETCOM,
Sociedad de la Información, asume la      es un “Glosario básico para el em-
política de actuación del Gobierno        presario en Internet”, y no podía ser de
Valenciano creando el foro y marco        otro modo, ya que es necesario defi-
de referencia idóneo para la crea-        nir los conceptos claves de este nue-
ción de un entorno más favorable          vo escenario empresarial como pun-
que permita al empresario su adap-        to de partida a la hora de trabajar en
tación a esta nueva realidad.             Internet o integrar el Negocio Electrónico
                                          en la estrategia empresarial.



                                                  Miguel I. Peralta Viñes
                                            Conseller d’ Indústria, Comerç i Turisme
                                                 de la Generalitat Valenciana
. (punto): El signo punto tiene una         del servidor de correo (ejemplo: rfcal-
gran importancia en Internet pues no        vo@ati.es); el origen de su uso en
sólo se utiliza en la identificación de     Internet está en su frecuente empleo en
todo tipo de direcciones (por ejemplo,      inglés como abreviatura de la prepo-
en direcciones de correo electrónico        sición at ("en", pero en un sentido es-
como novatica@ati.es) sino que tam-         pacial muy concreto y específico). Se
bién se emplea para identificar a todo      usa también cada vez más frecuente-
un sector de empresas de la denomi-         mente en el lenguaje escrito política-
nada 'Nueva Economía', las famosas          mente correcto para evitar tener que re-
dotcom, puntocom en español. Ver            petir sustantivos y adjetivos según el gé-
también: "domain", "dotcom", "New           nero: así Estimad@s amig@s sustituye
Economy".                                   a Estimados amigos y estimadas ami-
                                            gas o a Estimadas/os amigas/os. Ver
:-): Este extraño símbolo es una de las     también: "domain", "e-mail address". (2)
diversas formas en que una persona pue-
de mostrar su estado de ánimo en un         ©: Ver: "copyright"
medio 'frío' como es el ordenador.
Representa un rostro sonriente (smiley)     2: El número 2 ha adquirido un signi-
y es una forma de 'metacomunica-            ficado muy específico en Internet des-
ción' de las centenares que existen y       de el nacimiento del comercio elec-
que van de lo obvio a lo críptico. Este     trónico en sus diversas modalidades.
símbolo expresa en concreto felici-         Dado que el número 2, two en inglés,
dad, pero también broma o sarcas-           tiene en esta lengua una pronunciación
mo. Si no lo ve, gire su cabeza noventa     muy similar a la preposición to, susti-
grados a la izquierda. Ver también:         tuye a ésta en numerosos acrónimos.
"emoticon", "smiley". (1)                   Así, B2B es el acrónimo de Business-
                                            to-Business. Ver también: "B2B", "B2C",
@ (arroba): Este signo es uno de los com-   "C2C", "e-commerce", "P2P". (2)
ponentes de las direcciones de correo
electrónico y separa el nombre del          401 Unauthorized (401 No autoriza-
usuario de los nombres de dominio           do): 401 es un código de estado fre-


                                                                                         7
cuente que indica a un usuario del          404 Not found (404 No encontrado):
Web que no está autorizado a acce-          404 es un código de estado frecuen-
der a una determinada página. 401 y         te que indica a un usuario del Web que
otros códigos de estado forman parte        no se ha encontrado (Not found) una
del protocolo HTTP de WWW, escri-           determinada página. 404 y otros có-
to en 1992 por el inventor del Web, Tim     digos de estado forman parte del pro-
Berners-Lee, que tomó muchos de di-         tocolo HTTP de WWW, escrito en
chos códigos de los correspondientes        1992 por el inventor del Web, Tim
al FTP (File Transfer Protocol). Ver tam-   Berners-Lee, que tomó muchos de di-
bién: "404 Not found", "FTP", "HTML",       chos códigos de los correspondientes
"HTTP", "page", "WWW". (3)                  al FTP (File Transfer Protocol). Ver tam-
                                            bién: "FTP", "HTML", "HTTP", "page",
                                            "WWW". (3)




                                                                                        9
Abilene: Nombre de una de las prin-       Active Server Page -- ASP (Página de
cipales infraestructuras de red del       Servidor Activo): Una página ASP es
proyecto Internet2. Ver también:          un tipo especial de página HTML que
"Internet2 ", "UCAID". (2)                contiene unos pequeños programas
                                          (también llamados scripts) que son
Acceptable Use Policy -- AUP (Política    ejecutados en servidores Microsoft
de Uso Aceptable): Normas que es-         Internet Information Server antes de
tablecen el uso que se puede hacer de     ser enviados al usuario para su vi-
un servidor de información o de una       sualización en forma de página HTML.
red en un ámbito dado. Por ejemplo,       Habitualmente esos programas reali-
algunas redes sólo pueden utilizarse      zan consultas a bases de datos y los
para propósitos no comerciales, algunos   resultados de esas consultas deter-
servidores no permiten el acceso a de-    minan la información que se envía a
terminados grupos de noticias y algunas   cada usuario específico. Los ficheros
empresas no permiten a sus emplea-        de este tipo llevan el sufijo .asp. No
dos que accedan al Web. (2)               confundir con Application Service
                                          Provider. Ver también: "HTML ", "JSP",
ACK: Ver: "acknowledgement"               "page ", "script ", "server". (2)

Acknowledgement (acuse de reci-           ActiveX: Lenguaje desarrollado por
bo): Un tipo de mensaje que se en-        Microsoft para la elaboración de apli-
vía para indicar que un bloque de         caciones exportables a la red y capaces
datos ha llegado a su destino sin erro-   de operar sobre cualquier platafor-
res. Un acuse de recibo puede tam-        ma a través, normalmente, de nave-
bién ser negativo (no acknowledgement-    gadores WWW. Permite dar dina-
-NOACK), es decir, indicar que un         mismo a las páginas web. Ver también:
bloque de datos no ha llegado a su des-   "applet ", "Java". (2)
tino.(4)
                                          Address (dirección): En Internet dícese
ACM: Ver: "Association for Computing      de la serie de caracteres, numéricos
Machinery"                                o alfanuméricos, que identifican un de-


                                                                                    11
terminado recurso de forma única y per-    Comercio Electrónico. (31)
     miten acceder a él. En la red existen
     varios tipos de dirección de uso común:    Agencia de Protección de Datos -- APD
     dirección de correo electrónico (e-        (Data Protection Agency): Organismo
     mail address), IP (dirección internet) y   oficial creado en España en 1993 co-
     dirección hardware o dirección MAC         mo consecuencia de la aprobación de
     (hardware address o MAC address).          la LORTAD (Ley Orgánica de
     Ver también: "email address ", "Internet   Regulación       del     Tratamiento
     address", "IP address". (2)                Automatizado de los Datos de Carácter
                                                Personal). Su finalidad es proteger a
     ADSL: Ver: "Asymmetrical Digital           los ciudadanos contra las invasiones
     Subscriber Line"                           de su intimidad realizadas mediante
                                                medios informáticos, según estable-
     Advanced Research Projects Agency          ce el artículo 18.4 de la Constitución
     -- ARPA (Agencia de Proyectos de           Española. Ver también: "privacy". (2)
     Investigación Avanzada): Nombre ac-
     tual del organismo militar norteame-       Agencia Valenciana de Ciencia y
     ricano anteriormente llamado DAR-          Tecnología: La Agencia Valenciana
     PA, dedicado a desarrollar proyectos       de Ciencia y Tecnología tiene por fi-
     de investigación con propósitos mi-        nalidad la promoción y el desarrollo
     litares que a veces tienen también         de actuaciones en materia de políti-
     utilización civil. Ver también: "AR-       ca científica y tecnológica en el mar-
     PANET ", "DARPA". (2)                      co de la ley, así como el impulso y la
                                                coordinación de la gestión del Plan
     Advanced Research Projects Agency          Valenciano de Investigación Científica,
     NETwork -- ARPANET (Red de la              Desarrollo Tecnológico e Innovación
     Agencia de Proyectos de Investigación      (PVIDI) orientándolo al cumplimien-
     Avanzada): Red pionera de larga dis-       to de sus resultados y objetivos. (32)
     tancia financiada por ARPA (antigua
     DARPA). Fue la base inicial de la in-      Agent (agente): En Internet un agen-
     vestigación sobre redes y constituyó       te (también llamado agente inteli-
     el eje central de éstas durante el des-    gente) es un programa que recoge in-
     arrollo de Internet. ARPANET estaba        formación o realiza algún otro servi-
     constituida por ordenadores de con-        cio de forma planificada y sin la pre-
     mutación individual de paquetes, in-       sencia del usuario. Habitualmente,
     terconectados mediante líneas tele-        un programa agente, utilizando pa-
     fónicas. Ver también: "packet swit-        rámetros suministrados por el usuario,
     ching". (5)                                busca en toda Internet, o en parte de
                                                ella, información de interés para el mis-
     AECE: Asociación Española de               mo y se la facilita de forma periódi-


12
ca, diaria o no. Ver también: "knowbot",       cheros, programas y otros datos con-
"push model", "shopbot". (3)                   tenidos en archivos existentes en nu-
                                               merosos servidores de información sin
AI: Ver: "Artificial Intelligence",            tener que proporcionar su nombre de
"Asociación de Internautas"                    usuario y una contraseña (password).
                                               Utilizando el nombre especial de usua-
Alias: Nombre usualmente corto y fácil         rio anonymous, o a veces ftp, el usua-
de recordar que se utiliza en lugar de otro    rio de la red podrá superar los controles
nombre más largo y difícil de recordar.        locales de seguridad y podrá acceder
En los programas de correo electrónico         a ficheros accesibles al público situa-
de Internet se utiliza a menudo para           dos en un sistema remoto. Ver también:
designar a los destinatarios más habituales.   "archive site ", "FTP". (6)
Ver también: "e-mail". (2)
                                               Anonymous mail (correo anónimo):
American Standard Code for                     Envío de mensajes de correo electró-
Information Interchange -- ASCII               nico en cuya cabecera no aparece la
(Estándar Americano de Codificación            identificación del remitente del men-
para el Intercambio de Información):           saje. Suele realizarse a través de ser-
Conjunto de normas de codificación             vidores especializados, que eliminan
de caracteres mediante caracteres nu-          dicha información. Dichos servidores
méricos, de amplia utilización en in-          han tenido, y aún tienen, problemas le-
formática y telecomunicaciones. Ver tam-       gales en algunos países, pero, dejan-
bién: "EBCDIC". (6)                            do a un lado las cuestiones legales, es-
                                               ta modalidad de correo electrónico
ANETCOM: Asociación para el fo-                es también discutible desde el punto
mento del comercio electrónico em-             de vista ético, como lo es en general
presarial en la Comunidad Valenciana.          la correspondencia anónima, dentro y
Surge desde las Instituciones Públicas,        fuera de la red. Ver también: "e-mail".
Generalitat Valenciana y Consejo de            (2)
Cámaras en el año 2000, al ser éstas
conscientes de la necesidad de acer-           Antivirus: Programa cuya finalidad es
car y por tanto promocionar la Sociedad        prevenir las infecciones producidas
de la Información, y en consecuencia           por los virus informáticos así como
las TIC, dentro del tejido empresarial         curar las ya producidas. Para que se-
valenciano. Más información: www.anet-         an realmente efectivos, dada la gran can-
com.es (7)                                     tidad de virus que se crean continua-
                                               mente, estos programas deben actua-
Anonymous FTP (FTP anónimo): El                lizarse periódicamente (cada 15 o 30
FTP anónimo permite a un usuario de            días preferentemente). Ver también:
Internet la captura de documentos, fi-         "e-mail", "virus". (2)


                                                                                           13
Apache: Servidor HTTP de dominio pú-        con Active Page Server. Ver también:
     blico basado en el sistema operativo        "application ", "ASP ", "server". (2)
     Linux. Apache fue desarrollado en
     1995 y es actualmente uno de los ser-       Archie: Aplicación ya obsoleta, ante-
     vidores HTTP más utilizados en la red.      rior al WWW, cuyo objetivo era recoger,
     Ver también: "Free Software", "HTTP         indexar y servir información dentro
     ", "Linux, LINUX". (8)                      de Internet automáticamente. Ver tam-
                                                 bién: "archive site ", "Gopher ", "WAIS
     APD: Ver: "Agencia de Protección de         ", "WWW". (2)
     Datos"
                                                 Archive site (lugar de archivo, sitio
     API:Ver: "Application Program Interface"    de archivo): Ordenador conectado a
                                                 Internet que permite el acceso de los
     Applet (aplicacioncita, aplique): Pequeña   usuarios a una colección de ficheros
     aplicación escrita en Java y que se di-     en él almacenados. Un anonymous
     funde a través de la red para ejecutar-     FTP archive site, por ejemplo, permi-
     se en el navegador cliente. Ver también:    te el acceso a dicho material median-
     "browser ", "Java ", "WWW". (9)             te el protocolo FTP. Los servidores
                                                 WWW pueden también actuar como
     Application (aplicación): Un progra-        sitios de archivo. Ver también: "anony-
     ma informático que lleva a cabo una         mous FTP ", "WWW". (6)
     función con el objeto de ayudar a un
     usuario a realizar una determinada          ARPA:Ver: "Advanced Research Projects
     actividad. WWW, FTP, correo elec-           Agency"
     trónico y Telnet son ejemplos de apli-
     caciones en el ámbito de Internet. Ver      ARPANET: Ver: "Advanced Research
     también: "program". (2)                     Projects Agency NETwork"

     Application Program Interface -- API        Artificial Intelligence -- AI (Inteligencia
     (Interfaz para programas de aplicación)     Artificial): Rama de la Informática que
     Conjunto de convenciones de pro-            trata de construir programas que emu-
     gramación que definen cómo se invoca        len métodos de razonamiento análo-
     un servicio desde un programa. (10)         gos a los de los humanos. (2)

     Application Service Provider -- ASP         ASCII: Ver: "American Standard Code
     (Proveedor de Servicio de Aplicaciones)     for Information Interchange"
     Empresa cuyo objetivo es ofrecer a
     sus clientes el alquiler, como alterna-     Asociación de Internautas -- AI
     tiva a la compra, de aplicaciones pa-       (Association of Internauts): Entidad
     ra y a través de la red. No confundir       creada en 1998 para agrupar a los


14
usuarios de Internet en España y pro-      Asynchronous Transfer Mode -- ATM
mover sus derechos. (2)                    (Modo de Transferencia Asíncrona)
                                           Estándar que define la conmutación de
Asociación de Técnicos de Informática      paquetes (cells-- celdas o células) de
– ATI: Entidad creada en 1967 que          tamaño fijo con alta carga, alta velo-
agrupa a cerca de 5.000 profesionales      cidad (entre 1,544 Mbps. y 1,2 Gbps)
informáticos españoles. Es la editora de   y asignación dinámica de ancho de ban-
este glosario. (2)                         da. ATM es conocido también como
                                           paquete rápido (fast packet). No con-
Asociación de Usuarios de Internet –       fundir con Automatic Teller Machine
AUI: Entidad creada en 1995 para           (cajero automático). Ver también: "pac-
agrupar a los usuarios de Internet en      ket". (6)
España y promover sus derechos. (2)
                                           ATI: Ver: "Asociación de Técnicos de
ASP: Ver:"Active Server Page ",            Informática"
"Application Service Provider"
                                           ATM: Ver: "Asynchronous Transfer
Association for Computing Machinery        Mode"
-- ACM (Asociación de Maquinaria
de Computación): A pesar de su nom-        Attachment (anexo): Dícese de un fi-
bre no se trata de una asociación de       chero o archivo que se envía junto a
fabricantes de ordenadores sino de la      un mensaje de correo electrónico. El
mayor de las asociaciones de profe-        fichero puede contener cualquier ob-
sionales informáticos del mundo, fun-      jeto digitalizado, es decir, puede con-
dada en 1947 y con sede en los Estados     tener, texto, gráficos, imágenes fijas o
Unidos de América. Ver también: "IEEE-     en movimiento, sonido… Ver también:
CS". (2)                                   "e-mail message ", "file ", "MIME". (2)

Asymmetrical Digital Subscriber Line       AUI: Ver: "Asociación de Usuarios de
-- ADSL (Línea de Subscripción             Internet"
Asimétrica Digital) Tecnología de trans-
misión de tipo xDSL, que permite a los     AUP: Ver: "Acceptable Use Policy"
hilos telefónicos de cobre convencio-
nales una alta velocidad de transmisión.   Authentication (autentificación):
Es la más utilizada actualmente y se de-   Verificación de la identidad de una
nomina asimétrica porque permite           persona o de un proceso para acceder
más velocidad en la recepción de da-       a un recurso o poder realizar deter-
tos por parte del usuario que en la        minada actividad. También se aplica
emisión de datos por éste. Ver también:    a la verificación de identidad de ori-
"XDSL". (2)                                gen de un mensaje. (2)


                                                                                      15
Avatar (personaje digital): Papeles
     imaginarios que se autoatribuyen los
     usuarios de determinados juegos y es-
     pacios de la red (chats gráficos). Es
     una palabra de origen sánscrito. Ver tam-
     bién: "chat", "MUD". (2)




16
B2B: Ver: "Business-to-Business"             través de un circuito de comunicación da-
                                             do, por ejemplo, 33,6 Kbps (miles de
B2C: Ver: "Business-to-Consumer"             bits por segundo). Ver también: "baud ",
                                             "bps ", "mindwidth". (2)
Backbone (eje central, columna ver-
tebral, eje troncal): Línea de gran ca-      Banner (anuncio, faldón, pancarta, vi-
pacidad a la que se conectan otras lí-       ñeta): Imagen, gráfico o texto de carácter
neas de menor capacidad a través de          publicitario, normalmente de pequeño
puntos de conexión llamados nodos.           tamaño, que aparece en una página web
La traducción literal es "columna ver-       y que habitualmente enlaza con el si-
tebral" o "espina dorsal". Ver también:      tio web del anunciante. (2)
"node". (2)
                                             Baud (baudio): Cuando se transmiten
Backup (copia de respaldo, copia de          datos, un baudio es el numero de ve-
seguridad): Copia de ficheros o datos        ces que cambia el 'estado' del medio
de forma que estén disponibles en ca-        de transmisión en un segundo. Como
so de que un fallo produzca la perdi-        cada cambio de estado puede afectar
da de los originales. Esta sencilla ac-      a más de un bit de datos, la tasa de bits
ción evita numerosos, y a veces irre-        de datos transferidos (por ejemplo,
mediables, problemas si se realiza de        medida en bits por segundo) puede ser
forma habitual y periódica. Ver también:     superior a la correspondiente tasa de
"file". (2)                                  baudios. Ver también: "bps". (11)

Bandwidth (ancho de banda, anchura de        BBS: Ver: "Bulletin Board System"
banda):Técnicamente es la diferencia en
hertzios (Hz) entre la frecuencia más al-    Bcc: (copia ciega, copia oculta): Es una
ta y la más baja de un canal de transmi-     de las líneas que componen la cabe-
sión. Sin embargo, este término se usa mu-   cera de un mensaje de correo electrónico
cho más a menudo para definir la can-        y su finalidad es incluir uno o más
tidad de datos que puede ser enviada en      destinatarios de dicho mensaje cuya
un periodo de tiempo determinado a           identidad no aparecerá en el mensa-


                                                                                          17
je recibido por el destinatario o desti-      Bit: Unidad mínima de información di-
     natarios principales. La etiqueta de la       gital que puede ser tratada por un or-
     red dicta suprimir, o al menos limitar        denador. Proviene de la contracción de
     al máximo, el uso de este procedi-            la expresión binary digit(dígito binario).
     miento porque en cierta manera se             Ver también: "byte". (11)
     está ocultando al destinatario que el men-
     saje llegará a otras personas. Por el         BITNET: Ver: "Because It´s Time
     contrario se recomienda su uso cuan-          NETwork"
     do hay que enviar un mensaje a un nú-
     mero alto de destinatarios, para evitar       Bits per second -- bps (bits por se-
     que la cabecera del mensaje sea de gran       gundo): Unidad de medida de la ca-
     tamaño. Bcc es un acrónimo de la fra-         pacidad de transmisión de una línea
     se inglesa blind carbon copy (copia cie-      de telecomunicación. Ver también:
     ga en papel carbón). En castellano            "bandwidth", "baud ", "bit ", "Gbps",
     suele encontrarse esta fórmula como           "Kbps", "Mbps". (2)
     Cco (Con Copia Oculta). Ver también:
     "Cc:", "e-mail message", "From: ", "he-       Blind surfing (navegación a ciegas):
     ader", "Subject:", "To:". (2)                 Acción de navegar por la red sin sa-
                                                   ber a donde se quiere ir. Ver también:
     Because It´s Time NETwork -- BITNET           "net surfing". (2)
     (Red Porque Ya Es Hora): Antigua red
     internacional de ordenadores de cen-          Bluetooth: Sistema de comunicación
     tros docentes y de investigación que          inalámbrica que permite la interco-
     ofrecía servicios interactivos de co-         nexión de diferentes dispositivos elec-
     rreo electrónico y de transferencia de        trónicos (PCs, teléfonos fijos o móvi-
     ficheros utilizando un protocolo de           les, agendas electrónicas, auricula-
     almacenaje y envío basado en los pro-         res,etc.); es un estándar creado por
     tocolos Network Job Entry de IBM. Se          importantes empresas del sector de la
     conectaba a Internet a través de una          informática y de las telecomunica-
     pasarela de correo electrónico. (6)           ciones.Bluetooth, que en inglés sig-
                                                   nifica literalmente "diente azul", era el
     Beeper (busca, zumbador): Pequeño             apodo de un jefe vikingo del siglo IX
     dispositivo de comunicación, de tama-         D.C. (2)
     ño algo menor que un paquete de ci-
     garrillos, que permite la recepción de men-   Body (cuerpo, cuerpo de mensaje):
     sajes escritos, emitiendo un pitido (be-      Área de un mensaje de correo elec-
     ep) cuando se recibe el mensaje. El           trónico que contiene el texto que se de-
     mensaje pude ser enviado a través de          sea enviar al destinatario/a(os/as). Ver
     Internet. (2)                                 también: "e-mail message". (2)



18
Bookmark (marca de página, marca,            navegación por servidores WWW, FTP,
marcapáginas): Señal o recordatorio que      Gopher, el acceso a grupos de noti-
los internautas dejan en su aplicación       cias, la gestión del correo electrónico,
de navegación para marcar un lugar in-       etc. Ver también: "Internet Explorer ",
teresante encontrado en la red Internet      "Mosaic ", "Netscape Navigator". (12)
a fin de poder volver a él posteriormente.
Ver también: "browser ", "internaut ",       BSA: Ver: "Business Software Alliance"
"website". (11)
                                             Bug (error, gazapo): Término aplica-
Bot: Abreviatura de la palabra robot.        do a los errores descubiertos al ejecutar
Ver también: "robot". (2)                    un programa informático. Fue usado
                                             por primera vez en el año 1945 por
Bounce (rebote): Devolución de un men-       Grace Murray Hooper, una de las pio-
saje de correo electrónico debido a error    neras de la programación moderna, al
en la entrega al destinatario. Ver tam-      descubrir cómo un insecto (bug) había
bién: "e-mail message". (6)                  dañado un circuito del ordenador
                                             Mark. (2)
Bps: Ver: "bits per second"
                                             Bulletin Board System -- BBS (Tablón
Broadcast (difusión amplia): Término         de Anuncios Electrónico): Ordenador
utilizado originariamente en el mun-         y programas que habitualmente sumi-
do de la radio y de la televisión para       nistran servicios de mensajería elec-
indicar que sus emisiones las puede re-      trónica, archivos de ficheros y cual-
cibir cualquiera que sintonice una           quier otro servicio y actividad que pue-
emisora. Hoy en Internet se emite tam-       da interesar al operador del BBS. Hoy
bién radio y televisión en modo bro-         casi han desaparecido, sustituidos por
adcast, y la misma WWW es un me-             la WWW. Ver también: "WWW". (2)
dio de esta misma naturaleza. Ver tam-
bién: "multicast ", "Real Audio ", "uni-     Business Software Alliance -- BSA
cast ", "WWW". (2)                           (Alianza del Sector del Software):
                                             Organismo de alcance internacional cre-
Browser (visor, visualizador, hojeador,      ado en 1988 por diversas empresas
navegador): Aplicación para visualizar       del sector del software para defender
todo tipo de información y navegar por       sus derechos de propiedad intelectual
el espacio Internet. En su forma más bá-     sobre los programas que desarrollan.
sica son aplicaciones hipertexto que         Ver también: "copyright ", "software pi-
facilitan la navegación por los servi-       racy". (2)
dores de información Internet; cuentan
con funcionalidades plenamente mul-          Business-to-Business -- B2B (Empresa
timedia y permiten indistintamente la        a Empresa, entre empresas, Interem-


                                                                                         19
preseas): Modalidad de comercio elec-      el que las operaciones comerciales se
     trónico en el que las operaciones co-      realizan entre una empresa y sus usua-
     merciales se realizan entre empresas       rios finales. Algunos, muy pocos, uti-
     (por ejemplo, una empresa y sus pro-       lizan el acrónimo español EAC Ver
     veedores) y no con usuarios finales.       también: "2", "B2B ", "e-business ", "e-
     Algunos, muy pocos, utilizan el acró-      commerce". (2)
     nimo español EAE. Ver también: "2", "B2C
     ", "e-business ", "e-commerce ", "ver-     Byte: Conjunto significativo de ocho
     tical portal". (2)                         bits que representan un carácter, por
                                                ejemplo la letra "a", en un sistema in-
     Business-to-Consumer -- B2C (Empresa       formático. Ver también: "bit ", "GB", "KB",
     a Cliente, Empresa a Consumidor):          "MB", "octet ", "TB". (2)
     Modalidad de comercio electrónico en




20
C2C: Ver: "Consumer-to-Consumer"         el usuario vuelve a solicitarlas, son
                                         leídas desde el disco duro sin necesi-
C@BI: servicio de información de la      dad de tener que conectarse de nue-
Cámara de Valencia sobre Comercio        vo a la red, consiguiéndose así una
Exterior en apoyo a la internacionali-   mejora muy apreciable del tiempo
zación de las empresas valencianas,      de respuesta. (2)
en especial de las PYMEs. Para acce-
der de forma eficaz a los mercados       CAMERFIRMA: certificados digitales
exteriores, el servicio c@bi seleccio-   para empresas emitidos por las Cá-
nará la información existente en In-     maras de Comercio Españolas al ob-
ternet, que sea de interés para su em-   jeto de garantizar la seguridad de las
presa. Dispone de una red de exper-      operaciones electrónicas. (13)
tos camerales en información de Co-
mercio Exterior capaces de responder     Campus Virtual Cámara Valencia:
a las demandas de su empresa. (13)       entorno virtual de aprendizaje de la
                                         Escuela de Negocios Lluís Vives de la
C@CEX: es un Programa de las Cá-         Cámara de Comercio de Valencia.
maras sobre gestión y problemática       Sistema de formación a distancia tu-
en materia de comercio exterior a        torizada. (13)
disposición de las empresas. Permite
a la propia empresa resolver directa y   Campus Wide Information System --
fácilmente sus consultas en materia      CWIS (Sistema de Información Uni-
de comercio exterior apoyándose en       versitario): Un CWIS ofrece informa-
una base de preguntas y respuestas,      ción y servicios públicos en un centro
previamente elaboradas, disponible       universitario mediante quioscos in-
en Internet. (13)                        formatizados y permite operaciones
                                         interactivas mediante quioscos, siste-
cache (caché, copia de visitas): En      mas informáticos interactivos y redes
Internet es la copia mantenida por un    universitarias. Habitualmente estos
navegador de las páginas web visita-     servicios comprenden directorios, ca-
das últimamente, de manera que, si       lendarios, BBS, bases de datos. (6)


                                                                                  21
Capítulo Andaluz de la Internet So-       Cascade Style Sheet -- CSS (Hoja de
     ciety--ISOC-AND (Andalucia Chap-          Estilo en Cascada): Es un conjunto de
     ter of the Internet Society): Uno de      instrucciones HTML que definen la
     Capítulos de la Internet Society en       apariencia de uno o más elementos
     España. Ver también: "ISOC". (2)          de un conjunto de páginas web con
                                               el objetivo de uniformizar su diseño.
     Capítulo Aragonés de la Internet So-      Ver también: "HTML ", "page". (2)
     ciety -- ISOC-ARA (Aragon Chapter
     of the Internet Society): Uno de Ca-      CATalunya Neutral Internet Exchan-
     pítulos de la Internet Society en Espa-   ge -- CATNIX (Punto Neutral de In-
     ña. Ver también: "ISOC". (2)              tercambio Internet de Cataluña):
                                               Asociación que facilita el tráfico lo-
     Capítulo Catalán de la Internet So-       cal de Cataluña, permitiendo que los
     ciety -- ISOC-CAT (Catalonia Chapter      proveedores de Internet de dicha Co-
     of the Internet Society): El primero de   munidad Autónoma intercambien de
     los Capítulos de la Internet Society      manera directa el tráfico dentro de la
     constituido oficialmente en España,       misma. (2)
     en 1995. Ver también: "ISOC ". (2)
                                               CATNIX: Ver: "CATalunya Neutral In-
     Capítulo Español de la Internet So-       ternet Exchange"
     ciety -- ISOC-ES (Spanish Chapter of
     the Internet Society): Organización       Cc: (copia): Es una de las líneas que
     de ámbito estatal español creada en       componen la cabecera de un mensa-
     1999. Ver también: "ISOC". (2)            je de correo electrónico y su finali-
                                               dad es copiar ese mensaje a uno o
     Capítulo Gallego de la Internet So-       más destinatarios de dicho mensaje,
     ciety -- ISOC-GAL (Galicia Chapter        cuyas identidades, a diferencia de lo
     of the Internet Society): Uno de Ca-      que sucede con los incluidos en la lí-
     pítulos de la Internet Society en Espa-   nea Bcc, aparecerán en el mensaje
     ña. Ver también: "ISOC". (2)              recibido por el destinatario o destina-
                                               tarios principales. Cc es un acrónimo
     Carrier (empresa telefónica, porta-       de la frase inglesa Carbon copy (co-
     dora): En su significado de portadora     pia de papel carbón). Ver también:
     carrier es una señal o pulso transmiti-   "Bcc:", "e-mail message", "From:",
     do a través de una línea de teleco-       "header", "Subject:", "To:". (2)
     municación. Un carrier es también
     una empresa que opera en el sector        CCITT: Ver: "Comité Consultatif Inter-
     de las telecomunicaciones ofrecien-       national de Telegraphie et Telephonie"
     do servicios de telefonía.(2)



22
Cell phone (teléfono celular): Ver:          CERT/CC: Ver: "Computer Emer-
"cellular phone"                             gency Response Team/Coordination
                                             Center"
Cellular phone (teléfono móvil, celu-
lar, móvil , teléfono celular): Teléfono     Certificate (certidicado): Acredita-
portátil sin hilos conectado a una red       ción emitida por una entidad o un
celular y que permite al usuario su em-      particular debidamente autorizados
pleo en cualquier lugar cubierto por la      garantizando que determinado dato
red. Una red celular, y los teléfonos a      (por ejemplo, una firma electrónica o
ella conectados, puede ser digital o         una clave pública) pertenece real-
analógica. Si la red es digital el teléfo-   mente a quien se supone. Ver tam-
no puede enviar y recibir información        bién: "certification". (14)
a través de Internet. Ver también:
"GSM", "GPRS", "UMTS", "WAP". (2)            Certification (certificación): Proce-
                                             dimiento por el cual una entidad o
Censorship (censura): Restricciones a        un particular garantizan que determi-
la libre expresión de los ciudadanos         nado dato (por ejemplo, una firma
llevadas a cabo tanto sobre todo por         electrónica o una clave pública) per-
Administraciones Publicas y por em-          tenece realmente a quien se supone.
presas privadas, a menudo con carác-         Ver también: "certificate", "Crypto-
ter previo (censura previa), para evi-       logy", "de-encryption", "e-signature",
tar, por diversos tipos de motivos, que      "encryption", "PKI". (14)
en Internet se publique información
considerada ofensiva, inconveniente          CEVALSI: Observatorio valenciano
o simplemente molesta. La censura            cuyo objetivo es dotar a la Comuni-
en Internet es de difícil implantación       dad Valenciana de un centro de ex-
dado el carácter global y no centrali-       celencia que acumule y gestione los
zado de la red. Ver también: "Com-           conocimientos y las experiencias re-
munications Decency Act". (2)                lacionados con la Sociedad de la In-
                                             formación. (15)
CEPIS: Ver: "Council of European
Professional Informatics Societies"          CGI: Ver: "Common Gateway Inter-
                                             face"
CERN: Ver: "Conseil Europeen pour
la Recherche Nucleaire"                      Cgi-bin: Directorio de un servidor
                                             web donde suelen almacenarse los
CERT: Ver: "Computer Emergency               programas CGI. Bin es una contrac-
Response Team"                               ción de binario. Ver también: "CGI",
                                             "web server". (2)



                                                                                      23
Channel (canal): En telecomunicacio-     mentos electrónicos miniaturizados.
     nes un canal es un conducto indepen-     Son uno de los elementos esenciales
     diente a través del cual pueden fluir    de un ordenador y de cada vez más
     señales. Ver también: "chat room". (3)   aparatos electrónicos de todo tipo.
                                              Literalmente significa astilla o patata
     Chaos Computer Club (Club Infor-         frita. Ver también: "computer". (2)
     mático Caos): Organización interna-
     cional de carácter inconformista cu-     CICYT: Ver: "Comisión Interministe-
     yos componentes se definen como          rial de Ciencia y Tecnología"
     portavoces de los piratas informáti-
     cos (hackers) de todo el mundo y de-     CIDR: Ver: "Classless Inter-Domain
     mandan una sociedad con libertad         Routing"
     ilimitada y flujos de información sin
     censuras. Organizan anualmente en        Cipherpunk (revientacifrados, re-
     Hamburgo, Alemania, un conocido          vientaclaves): Persona especializada
     encuentro de sus partidarios. Ver        en romper claves criptográficas y su-
     también: "censorship", "hacker". (2)     perar sistemas de seguridad. No con-
                                              fundir con cyberpunk. Ver también:
     Chat (chateo, tertulia, charla, con-     "cracker", "Cryptography", "hacker",
     versación): Comunicación simultá-        "phracker". (2)
     nea entre dos o más personas a través
     de Internet. Hasta hace pocos años       Classless Inter-Domain Routing --
     sólo era posible la 'conversación' es-   CIDR (Enrutado Interdominios sin
     crita pero los avances tecnológicos      Clases): Método de asignar y especi-
     permiten ya la conversación audio y      ficar direcciones Internet utilizados
     vídeo. Ver también: "chat room",         en enrutadores interdominios (inter-
     "CU-SeeMee", "Internet phone ", "In-     domain routers) con mayor flexibili-
     ternet Relay Chat", "talk". (2)          dad que el sistema original de clases
                                              de direcciones del protocolo Inter-
     Chat room (charlería, espacio para       net. Como resultado se ha ampliado
     charla, sala de charla): Lugar virtual   en gran medida el número de direc-
     de la red, llamado también canal         ciones Internet disponibles. Ver tam-
     (channel), donde la gente se reúne       bién: "domain", "IP", "IP address",
     para charlar con otras personas que      "IPv6", "router ". (3)
     hay en la misma sala. Ver también:
     "chat ", "IRC". (2)                      CLI: Ver: "Comisión de Libertades e
                                              Informática"
     Chip (microprocesador): Circuito in-
     tegrado en un soporte de silicio, for-   Click (cliqueo/cliquear, clic, pincha-
     mado por transistores y otros ele-       zo/pinchar, pulsación/pulsar): Ac-


24
ción de tocar un mando cualquiera         bién: "Cryptography ", "privacy". (2)
de un ratón una vez colocado el pun-
tero del mismo sobre una determina-       CMC: Ver: "Computer Mediated
da área de la pantalla con el fin de      Communication"
dar una orden al ordenador. Ver tam-
bién: "mouse". (2)                        CMT: Ver: "Comisión del Mercado de
                                          las Telecomunicaciones"
Click-through (pulsación pasante): Sis-
tema publicitario mediante el cual el     CNI: Ver: "Coalition for Networked
anunciante paga en función de las ve-     Information"
ces que se enlazan las páginas de di-
cho anunciante a través de la pulsación   Coalition for Networked Informa-
de una pancarta publicitaria (banner)     tion -- CNI (Coalición para la Infor-
que aparece en una página web. Ver        mación a través de Redes): Consor-
también: "banner", "hit", "visit". (16)   cio creado en 1990 por American
                                          Research Libraries, CAUSE y EDU-
Client (cliente): Un sistema o proce-     COM para promover la creación de,
so que solicita a otro sistema o pro-     y el acceso a, recursos de informa-
ceso que le preste un servicio. Una       ción contenidos en redes con el fin
estación de trabajo que solicita el       de enriquecer la vida docente y me-
contenido de un fichero a un servi-       jorar la productividad intelectual. (2)
dor de ficheros es un cliente de este
servidor. Ver también: "client-server     Colección Directivos: proporciona
model", "server". (4)                     un sistema organizado de localiza-
                                          ción, visualización e impresión de
Client-server model (modelo clien-        artículos de temática empresarial re-
te-servidor): Modelo de comunica-         dactados por los profesionales más
ción entre ordenadores conectados a       reputados de cada área. (13)
una red en el cual hay uno, llamado
cliente, que satisface las peticiones     Comisión de Libertades e Informáti-
realizadas por otro llamado servidor.     ca -- CLI (Commission for Liberties
Ver también: "client", "server". (2)      and Informatics): Entidad no guber-
                                          namental creada en España en 1991
Clipper chip (chip Clipper): Dispositi-   para promover la defensa de las li-
vo de cifrado que el Gobierno de los      bertades y derechos individuales y
EE.UU. intentó, sin éxito, hacer obli-    colectivos frente al mal uso de la in-
gatorio mediante ley en 1995 para po-     formática y las telecomunicaciones.
der controlar el flujo de transmisiones   Estaba formada por asociaciones de
criptografiadas a través de redes digi-   profesionales informáticos, de dere-
tales de telecomunicación. Ver tam-       chos humanos, sindicatos, consumi-


                                                                                    25
dores, jueces, empresas de marketing     en servidores WWW. Ver también:
     directo, etc. En 1997 se convirtió en    "browser", "HTTP", "WWW". (9)
     un grupo especializado de la APDHE
     (Asociación Pro Derechos Humanos         Communications Decency Act (Ley
     de España). (2)                          de Decencia en las Comunicaciones):
                                              Ley aprobada por el Senado de los Es-
     Comisión del Mercado de las Teleco-      tados Unidos de América en 1996,
     municaciones -- CMT (Spain''s Com-       que castigaba con penas de prisión a
     mission for the Telecommunications       quienes almacenaran y distribuyeran
     Market) Organismo gubernamental          a través de la red información consi-
     encargado del control del sector de      derada "obscena". Fue objeto de una
     las Telecomunicaciones en España. (2)    fuerte oposición en la comunidad In-
                                              ternet y declarada inconstitucional
     Comisión Interministerial de Ciencia     por el Tribunal Supremo. (2)
     y Tecnología -- CICYT (Spain''s Inter-
     ministry Commission for Science          Communicator (comunicador): Dis-
     and Technology): Organismo creado        positivo electrónico de pequeño ta-
     por el Gobierno español para la pla-     maño, ligeramente más grueso que
     nificación, coordinación y segui-        un teléfono móvil, que combina las
     miento de las actuaciones de la Ad-      funciones de éste y del ordenador de
     ministración General del Estado en       mano, permitiendo la conexión con
     materia de I+D e innovación. (2)         Internet. Ver también: "Hand-Held
                                              Personal Computer ", "palmtop". (2)
     Comité Consultatif International de
     Telegraphie et Telephonie -- CCITT       Community Research and Develop-
     (Comité Consultivo Internacional de      ment Information Services -- COR-
     Telegrafía y Telefonía): Organización    DIS (Servicios de Información sobre
     de la Unión Internacional de Teleco-     Investigación y Desarrollo de la Co-
     municaciones de las Naciones Uni-        munidad): Iniciativa de la Comisión
     das (ITU) que, en 1995, tras la reor-    Europea para reforzar la competitivi-
     ganización de este organismo, pasó a     dad de las organizaciones europeas.
     ser llamada ITU-TSS. Ver también:        Proporciona información sobre una
     "ITU-TSS". (2)                           amplia gama de actividades de inves-
                                              tigación, desarrollo e innovación em-
     Common Gateway Interface -- CGI          prendidas en la Unión Europea. (2)
     (Interfaz Común de Pasarela): Inter-
     faz de intercambio de datos estándar     Computer (computadora, computa-
     en WWW a través del cual se organi-      dor, ordenador): Máquina electróni-
     za el envío y recepción de datos en-     ca capaz de procesar información si-
     tre navegador y programas residentes     guiendo instrucciones almacenadas


26
en programas. Antes que electrónicas      horas al día) y por fax en el +1 412
estas máquinas fueron mecánicas o         268 6989. Ver también: "CERT/CC",
electromecánicas Ver también: "hard-      "DARPA", "worm". (6)
ware ", "program", "software". (2)
                                          Computer Emergency Response Te-
Computer Emergency Response Te-           am/Coordination Center -- CERT/CC
am -- CERT (Equipo de Respuesta pa-       (Equipo de Respuesta para Emergen-
ra Emergencias Informáticas): El          cias Informáticas/Centro de Coordi-
CERT fue creado por DARPA en No-          nacion): El Centro de Coordinación
viembre de 1988 como respuesta a          del CERT se halla en el Instituto de
las carencias mostradas durante el        Ingeniería del Software (Software En-
incidente del gusano (worm) de In-        gineering Institute) de la Universidad
ternet. Los objetivos del CERT son        Carnegie Mellon (Pittsburgh, PA,
trabajar junto a la comunidad Inter-      EE.UU.). Ver también: "CERT". (2)
net para facilitar su respuesta a pro-
blemas de seguridad informática que       Computer Mediated Communica-
afecten a los sistemas centrales de In-   tion -- CMC (Comunicación a través
ternet, dar pasos proactivos para ele-    de Ordenador): Modelo de comuni-
var la conciencia colectiva sobre te-     cación mediante redes que se está
mas de seguridad informática y llevar     expandiendo rápidamente en los pa-
a cabo tareas de investigación que        íses y capas sociales que protagoni-
tengan como finalidad mejorar la se-      zan la llamada Sociedad de la Infor-
guridad de los sistemas existentes.       mación, complementando (y a veces
Los productos y servicios del CERT        sustituyendo a) los modelos de co-
incluyen asistencia técnica 24 horas      municación existentes hasta ahora.
al día para responder a incidencias       Ver también: "Computerized So-
sobre seguridad informática, asisten-     ciety", "globalization ", "Information
cia sobre vulnerabilidad de produc-       Society ", "technologitis". (2)
tos, documentos técnicos y cursos de
formación. Adicionalmente, el CERT        Computer Professionals for Social
mantiene numerosas listas de correo       Responsability -- CPSR (Profesiona-
(incluyendo una sobre Avisos CERT)        les Informáticos pro-Responsabili-
y ofrece un sitio web () y un servidor    dad Social): Organización creada en
de FTP anónimo, en ftp://cert.org,        1981 por un grupo de científicos nor-
donde se archivan documentos y he-        teamericanos del área informática
rramientas sobre temas de seguridad       preocupados por el uso de los orde-
informática. Al CERT puede llegarse       nadores en los sistemas de armas nu-
mediante correo electrónico en            cleares del proyecto del Presidente
cert@cert.org, por teléfono en el nú-     Reagan llamado Stars War(Guerra de
mero +1 412 268 7090 (asistencia 24       las Galaxias). Actualmente, CPSR se


                                                                                   27
ha convertido en una alianza de pro-      Consumer-to-Consumer -- C2C
     fesionales informáticos y de otros        (Consumidor a Consumidor, entre
     sectores cuyo objetivo principal es       consumidores): Relaciones de inter-
     concienciar a la opinión pública so-      cambio entre dos consumidores a
     bre los temas críticos en lo que se re-   través de la Red. Ver también: "2",
     fiere a la aplicación de las tecnologí-   "P2P". (2)
     as de la información y sobre cómo
     éstas afectan a la sociedad. (2)          Cookie (espía, cookie, fisgón): Con-
                                               junto de caracteres que se almace-
     Computerized Society (Sociedad            nan en el disco duro o en la memoria
     Computerizada, Sociedad Informati-        temporal del ordenador de un usua-
     zada): Sería una sociedad en la que       rio cuando accede a las páginas de
     las herramientas informáticas ocupa-      determinados sitios web. Se utilizan
     rían el lugar principal pasando de ser    para que el servidor accedido pueda
     medios al servicio de la colectividad     conocer las preferencias del usuario
     y de los individuos a ser fines en sí     al volver éste a conectarse. Dado que
     mismas. Ver también: "CMC ", "glo-        pueden ser un peligro para la intimi-
     balization", "Information Society ,       dad de los usuarios, éstos deben sa-
     "technologitis". (2)                      ber que los navegadores permiten
                                               desactivar los (¿o las?) cuquis. Ver
     Congestion (congestión, atasco): Se       también: "browser", "privacy", "visit",
     produce un atasco cuando el tráfico       "web server", "website". (2)
     existente sobrepasa la capacidad de
     una ruta de comunicación de datos. (6)    Copyleft (izquierdo de copia): Fór-
                                               mula de copyright nacida en el ámbi-
     Conseil Europeen pour la Recherche        to del software libre (free software)
     Nucleaire -- CERN (Consejo Europeo        mediante la cual el autor de un pro-
     para la Investigación Nuclear): Insti-    grama lo declara como de dominio
     tución europea, creada en 1954 y si-      público, incluido el código fuente
     tuada en Ginebra, Suiza, que des-         (source code) del mismo, de forma
     arrolló, para sus necesidades inter-      que quien quiera pueda usarlo y mo-
     nas, el primer navegador y el primer      dificarlo. Ahora bien, quien modifica
     servidor WWW (proyecto liderado           un programa puede ejercer sin res-
     por Tim Berners-Lee). Ha contribuido      tricción alguna su derecho de copia
     decisivamente a la difusión de esta       sobre el programa modificado. El tér-
     tecnología y es uno de los rectores       mino copyleft juega con el significa-
     del W3 Consortium, el organismo           do político de las palabras derecha e
     clave en la difusión y estandariza-       izquierda, right y left respectivamen-
     ción de WWW. Ver también: "brow-          te en inglés, dado el origen libertario
     ser ", "NCSA", "W3C", "WWW". (9)          del movimiento del software libre.


28
Ver también: "copyright", "Free Soft-     through", "hit ", "visit ", "website". (2)
ware", "source code". (2)
                                          CPSR: Ver: "Computer Professionals
Copyright (derecho de copia): Dere-       for Social Responsability"
cho que tiene un autor, incluido el
autor de un programa informático,         Cracker (revientasistemas, sabotea-
sobre todas y cada una de sus obras y     dor, intruso): Un cracker es una per-
que le permite decidir en qué condi-      sona que intenta acceder a un siste-
ciones han ser éstas reproducidas y       ma informático sin autorización. Es-
distribuidas. Aunque este derecho es      tas personas tienen a menudo malas
legalmente irrenunciable puede ser        intenciones, en contraste con los
ejercido de forma tan restrictiva o tan   hackers, y pueden disponer de mu-
generosa como el autor decida. El         chos medios para introducirse en un
símbolo de este derecho es ©. Ver         sistema. Ver también: "hacker",
también: "BSA", "copyleft", "Free         "phracker". (2)
Software", "software piracy". (2)
                                          Crawler (gateador): Ver: "robot"
CORDIS: Ver: "Community Rese-
arch and Development Information          CRM: Ver: "Customer Relationship
Services"                                 Management"

Council of European Professional In-      Cryptography (Criptografía): Término
formatics Societies -- CEPIS (Conse-      formado a partir del griego kruptos,
jo Europeo de Asociaciones Profesio-      oculto... significa, según el dicciona-
nales Informáticas): Confederación        rio académico, "Arte de escribir con
formada por las principales asocia-       clave secreta o de un modo enigmáti-
ciones profesionales informáticas de      co"... Es criptográfico cualquier pro-
24 Estados europeos, que represen-        cedimiento que permita a un emisor
tan a unos 150.000 informáticos. Fué      ocultar el contenido de un mensaje de
creada en 1988 siendo ATI (Asocia-        modo que sólo personas en posesión
ción de Técnicos de Informática) una      de determinada clave puedan leerlo,
de las entidades fundadoras y repre-      tras haberlo descifrado. Ver también:
sentante español en esta organiza-        "certification", "Cryptology", "de-
ción. Ver también: "ATI", "IFIP". (2)     encryption", "encryption", "PKI". (14)

Counter (contador): Dispositivo que       Cryptology (Criptología): Es la parte
cuenta el número de visitas o de im-      de la Criptografía que tiene por objeto
pactos que ha recibido un sitio web.      el descifrado de criptogramas cuando
Suele aparecer en la página inicial       se ignora la clave. Ver también: "certi-
del sitio. Ver también: "click-           fication", "Cryptography", "deencryp-


                                                                                       29
tion", "encryption", "PKI". (14)         gen es la palabra griega kibernao,
                                              que significa pilotar una nave. (2)
     CSS: Ver: "Cascade Style Sheet"
                                              Cyberbabbling (ciberbabeo, ciber-
     CU-SeeMee (Teveo-Mevés): Progra-         balbuceo): Término despectivo que
     ma de videoconferencia, de libre dis-    alude al abuso de la jerga técnica o
     tribución, desarrollado por la Uni-      de los códigos de grupos cerrados de
     versidad de Cornell (EE.UU). Permite     usuarios. Ver también: "jargon". (14)
     a cualquiera que tenga dispositivos
     de audio y vídeo --y una conexión a      Cybercoffee (cibercafé): Cafetería
     Internet de un cierto ancho de ban-      desde la que se puede acceder a Inter-
     da-- realizar una videoconferencia       net. La primera se creó en California
     con alguien que tenga esos mismos        en 1994 y hoy día son relativamente
     dispositivos. Permite también la mul-    abundantes en muchos países. (2)
     tivideoconferencia. CU, además de
     ser el acrónimo de Cornell Univer-       Cybercop (ciberpolicía): Funciona-
     sity, es un apócope fonético inglés de   rio policial especializado en Internet
     see you (te veo). Ver también: "video-   o en utilizar la red para sus investiga-
     conference". (2)                         ciones. (2)

     Customer Relationship Management         Cyberculture (Cibercultura): Con-
     -- CRM (Gestión de Relaciones con        junto de valores, conocimientos, cre-
     Clientes): Sistema automatizado de       encias y experiencias generadas por
     información sobre clientes cuyo ob-      la comunidad internáutica a lo largo
     jetivo es que estos puedan ser atendi-   de la historia de la Red. Al principio
     dos de la manera más personalizada       era una cultura elitista; más tarde,
     posible. Internet es uno de los sopor-   con la popularización de Internet, la
     tes tecnológicos más importantes en      cibercultura se ha ido haciendo cada
     CRM, a la vez que uno de sus princi-     vez más parecida a la cultura a secas,
     pales canales de comunicación con        aunque conserva algunas de sus pe-
     los clientes. (2)                        culiaridades originales. (2)

     CWIS: Ver: "Campus Wide Informa-         Cybermarketing: Trabajo de promo-
     tion System"                             ción y/o venta de productos, servi-
                                              cios o ideas a través de la red. (2)
     Cyber-(ciber-): Prefijo utilizado am-
     pliamente en la comunidad Internet       Cybernaut (cibernauta): Persona que
     para denominar conceptos relacio-        navega por la red. Ver también:
     nados con las redes (cibercultura, ci-   "cyber-", "internaut", "net surfing",
     berespacio, cibernauta, etc.). Su ori-   "netizen". (2)


30
Cybernetics (Cibernética): Término          una traducción razonable a la multi-
acuñado por un grupo de científicos         tud de términos que surgen sin cesar
dirigidos por Norbert Wiener y popu-        en este campo. Es rechazado por los
larizado por el libro de éste "Cyberne-     puristas y alabado por los partidarios
tics or Control and Communication in        del mestizaje linguumliacute;stico; el
the Animal and the Machine" de 1948.        autor de este Glosario se declara
Viene del griego kibernetes, timonel o      centrista en esta controversia (por
piloto, y es la ciencia o estudio de los    ejemplo, "chatear" me gusta mientras
mecanismos de control o regulación          que me revienta "cliquear"). (2)
de los sistemas humanos y mecánicos,
incluyendo los ordenadores. (3)             Cybersquatter (ciberocupa, cibero-
                                            kupa): Persona que reserva nombres
Cyberphobia (ciberfobia): Temor exa-        de dominio con la intención de ven-
gerado a la red o a los ordenadores. (14)   derlos después a empresas interesa-
                                            das en los mismos, dado que los
Cyberpunk (cibermaldad, cibermar-           nombres de dominio son una mer-
ginalidad): Sensibilidad o creencia         cancía muy cotizada. Hasta hace no
en que un grupo de gente fuera del          mucho tiempo cualquiera podía re-
sistema, armado con su propia indivi-       gistrar nombres de dominio corres-
dualidad y capacidad tecnológica,           pondientes a empresas, marcas y
puede romper la tendencia de las ins-       productos muy conocidos. Ver tam-
tituciones tradicionales de usar la tec-    bién: "domain", "ICANN". (2)
nología para controlar la sociedad.
No confundir con cipherpunk. (3)            Cybertrash (ciberbasura): Todo tipo
                                            de información almacenada o difun-
Cyberspace (Ciberespacio): Término          dida por la Red que es manifiesta-
creado por William Gibson en su no-         mente molesta o peligrosa para la sa-
vela fantástica "Neuromancer", del          lud mental de los internautas. Dícese
año 1984 para describir el 'mundo'          también de quienes arrojan basura a
de los ordenadores y la sociedad cre-       la Red. (2)
ada en torno a ellos. (1)
                                            Cyberzapping (ciberzapeo): Acción
Cyberspanglish (Ciberespanglis):            de pasar de forma rápida y compulsi-
Lenguaje híbrido de español e inglés        va de una página a otra dentro de un
utilizado a menudo por los usuarios         sitio web o de un sitio web a otro. (2)
de la red. A veces se emplea por pe-
reza mental o por simple ignorancia         Cyborg: Esta palabra, contracción de
del correspondiente término castella-       los términos cyber y organism tiene
no; otras porque es difícil encontrar       varios significados. El más extendido



                                                                                      31
hoy es el de un ser compuesto por ma-
     teria viva y por dispositivos electróni-
     cos, al estilo del policía de la película
     "Robocop". El término lo creó Manfred
     Clynes en los años sesenta. (2)




32
Daemon (Daemon): Aplicación              Data Highway (Autopista de Datos):
UNIX que está alerta permanente-         Ver: "Information Highway"
mente en un servidor Internet para
Aplicación UNIX que está alerta per-     Datagram (datagrama): Entidad de
manentemente en un servidor Inter-       datos autocontenida e independiente
net para realizar determinadas tareas    que transporta información suficien-
como, por ejemplo, enviar un men-        te para ser encaminada desde su or-
saje de correo electrónico o servir      denador de origen a su ordenador de
una página web. Daemon es una pa-        destino sin tener que depender de
labra latina que significa espíritu      que se haya producido anteriormente
(bueno o malo) o demonio y deriva        tráfico alguno entre ambos y la red
del griego daimon. (2)                   de transporte. Ver también: "frame ",
                                         "packet". (6)
DANTE: Ver: "Delivery of Advanced
Network Technology to Europe"            Datum (dato): Unidad mínima entre
                                         las que componen una información. Es
DARPA: Ver: "Defense Advanced Re-        una palabra latina que significa "lo que
search Projects Agency"                  se da" y que apenas se utiliza en inglés,
                                         donde se suele utilizar "data" tanto pa-
Data (datos): Plural de la palabra la-   ra el singular como para el plural. Ver
tina datum (dato). En inglés se suele    también: "data", "information". (2)
utilizar erróneamente para referirse
también a un solo dato. Ver también:     DDN NIC: Ver: "Defense Data Net-
"datum". (2)                             work Network Information Center"

Data Encryption Standard -- DES (Es-     De-encryption (desencriptación,
tándar de Cifrado de Datos): Algorit-    descifrado): Recuperación del conte-
mo de cifrado de datos estandarizado     nido real de una información cifrada
por la administración de EE.UU. Ver      previamente. Ver también: "Crypto-
también: "encryption". (11)              logy", "encryption", "PGP". (2)



                                                                                     33
Dedicated line (línea dedicada): Ver:    Denial of Service -- DoS (Denega-
     "leased line"                            ción de Servicio): En Internet, un
                                              DoS o ataque de denegación de ser-
     Defense Advanced Research Pro-           vicio (no confundir con DOS, Disk
     jects Agency -- DARPA (Agencia de        Operating System, con O mayúscula)
     Proyectos de Investigación Avanza-       es un incidente en el cual un usuario
     da para la Defensa): Organismo cre-      o una organización se ven privados
     ado en 1954 por el Departamento de       de un recurso que normalmente po-
     Defensa norteamericano (DoD) en-         drín usar. Habitualmente, la pérdida
     cargado de la investigación y des-       del servicio supone la indisponibili-
     arrollo en el campo militar y que ju-    dad de un determinado servicio de
     gó un papel muy importante en el         red, como el correo electrónico, o la
     nacimiento de Internet a través de la    pédida temporal de toda la conectivi-
     red ARPANET. Ver también: "ARPA",        dad y todos los servicios de red. En
     "ARPANET". (2)                           los peores casos, por ejemplo, un si-
                                              tio web accedido por millones de
     Defense Data Network Network In-         personas puede verse forzado tempo-
     formation Center -- DDN NIC (Cen-        ralmente a cesar de operar. Un ata-
     tro de Información sobre Redes de la     que de denegación de servicio puede
     Red de Datos de la Defensa): A me-       también destruir programas y ficheros
     nudo llamado The NIC, la responsa-       de un sistema informático. Aunque
     bilidad primaria del DDN NIC es la       normalmente es realizado de forma
     asignación de direcciones de red de      intencionada y maliciosa, este tipo de
     Internet, la administración del llama-   ataques puede también ocurrir de for-
     do dominio raíz y el suministro de       ma accidental algunas veces. Si bien
     servicios de soporte y de información    no suele producirse robo de informa-
     al DDN. Es también el depósito prin-     ción estos ataques pueden costar mu-
     cipal de RFCs. Ver también: "RFC",       cho tiempo y dinero a la persona u
     "Internet address", "Internet Re-        organización afectada. Ver también:
     gistry", "NIC". (6)                      "cracker", "worm". (3)

     Delivery of Advanced Network Tech-       DES: Ver: "Data Encryption Stan-
     nology to Europe -- DANTE (Distri-       dard"
     bución de Tecnología Avanzada de
     Redes a Europa): Organización sin        Dialup (conexión por línea conmu-
     ánimo de lucro creada en 1993 con        tada): Conexión temporal, en oposi-
     el objetivo de mejorar las redes de      ción a conexión dedicada o perma-
     comunicación de los organismos de        nente, establecida entre ordenadores
     investigación europeos. (2)              por línea telefónica 'normal'. Dícese



34
también del hecho de marcar un nú-        tat Valenciana.
mero de teléfono. Ver también: "lea-      • La dirección, organización y gestión
sed line". (2)                            de la Oficina del Plan de Moderniza-
                                          ción de la Comunidad Valenciana. (17)
Digerati (entendidos): En la jerga in-
ternaútica avanzada, dícese de las        Directory (directorio): Espacio lógi-
personas expertas en temas relacio-       co de una estructura jerárquica en
nados con la llamada Sociedad de la       forma de árbol que contiene la infor-
Información. Es un término construi-      mación almacenada en un ordena-
do a semejanza de la palabra latina li-   dor, habitualmente contenida en fi-
gerati (letrados). Ver también: "guru",   cheros. Un directorio se identifica
"Information Society", "jargon". (2)      mediante un nombre, por ejemplo
                                          "Mis documentos". Ver también: "fi-
Digital signature (firma digital): In-    le", "folder". (2)
formación cifrada que identifica al
autor de un documento electrónico y       Disemina: Proyecto del 2º Plan de
autentifica que es quien dice ser. Ver    Modernización de la Generalitat Va-
también: "authentication", "e-signa-      lenciana con implicaciones en el
ture", "encryption", "signature". (2)     mundo rural. En el proyecto se traba-
                                          jan las vertientes del comercio elec-
Dirección General de Telecomunica-        trónico rural y el teletrabajo. (18)
ciones y Modernización: Centro direc-
tivo integrado dentro de la Presidencia   Disk Operating System -- DOS (Sis-
de la Generalitat Valenciana, encarga-    tema Operativo en Disco): DOS fue
do del análisis, desarrollo y ejecución   el primer sistema operativo para or-
de las siguientes actuaciones:            denadores personales. Se basa en
• La dirección, impulso y ejecución       mandatos que se escriben línea por
de las políticas del Gobierno Valencia-   línea y fue desarrollado por Bill Ga-
no dirigidas a la modernización e in-     tes para IBM, si bien antes de la apa-
novación tecnológica de la Comuni-        rición de los ordenadores personales
dad Valenciana y de su administración     IBM desarrolló otro DOS para ante-
y sector público, para alcanzar su ple-   riores ordenadores. No confundir
na incorporación a la Sociedad de la      con DoS (Denial of Service), con o
Información y del Conocimiento.           minúscula. Ver también: "OS". (2)
• La planificación, ordenación y co-
ordinación de las telecomunicacio-        Distributed database (base de datos
nes, así como la coordinación del         distribuida): Conjunto de datos alma-
desarrollo de los sistemas de infor-      cenados en diversos lugares que para
mación, en el ámbito de la Generali-      un usuario aparecen como una base



                                                                                   35
de datos única. Un ejemplo esencial       .mil (ejercito de los EE.UU.). La ma-
     en Internet es el Domain Name             yoría de los países tienen un dominio
     System. Ver también: "DNS". (2)           propio. Por ejemplo, .mx (México),
                                               .es (España), .au (Australia). Ver tam-
     DNS: Ver: "Domain Name System"            bién: "domain ", "Fully Qualified Do-
                                               main Name ", "IP address". (6)
     Domain (dominio): Conjunto de ca-
     racteres que identifica un sitio de la    DoS: Ver: "Denial of Service"
     red accesible por un usuario. Así, por
     ejemplo, el nombre de dominio .es         DOS: Ver: "Disk Operating System"
     identifica a los usuarios dados de al-
     ta en el registro español de nombres      Dotcom (puntocom): Término que
     de dominio. Ver también: "DNS",           se aplica a las empresas nacidas en
     "Fully Qualified Domain Name",            diferentes sectores productivos como
     "RedIRIS", "site". (2)                    consecuencia del desarrollo de Inter-
                                               net. El nombre viene del dominio
     Domain Name System -- DNS (Siste-         .com que estas empresas utilizan en
     ma de Nombres de Dominio): El             sus sitios web. Ver también: "do-
     DNS un servicio de búsqueda de da-        main", "Information Society", "Inter-
     tos de uso general, distribuido y mul-    net ", "Networked Economy", "New
     tiplicado. Su utilidad principal es la    Economy", "website". (2)
     búsqueda de direcciones IP de siste-
     mas anfitriones (hosts) de Internet ba-   Download (descargar, bajar, bajar-
     sándose en los nombres de éstos. El       se): En Internet proceso de transferir
     estilo de los nombres de host utiliza-    información desde un servidor de in-
     do actualmente en Internet es llama-      formación al propio ordenador per-
     do nombre de dominio. Los domi-           sonal. Ver también: "upload". (2)
     nios originarios, a los que se ha aña-
     dieron algunos más en el año 2000,        Dynamic HTML (HTML dinámico):
     son:.com (comercial, empresas),.edu       Extensiones del lenguaje HTML que
     (educación, centros docentes),.org        permiten crear páginas web más ani-
     (organización sin ánimo de lucro),        madas y expresivas. Ver también:
     .net (operación de la red), gov (go-      "HTML". (2)
     bierno o administración pública) y




36
E-: Además de ser una letra del abe-      E-mail message: Ver: "electronic mail
cedario, en Internet la "e" se utiliza,   message"
seguida de un guión, como abrevia-
tura de electronic, a modo de prefijo     E-signature: Ver: "electronic signature"
de numerosas palabras para indicar
que nos estamos refiriendo a la ver-      E-zine (revista electrónica): Dícese
sión electrónica de un determinado        de cualquier revista publicada en In-
concepto; así, por ejemplo, e-busi-       ternet pero muy especialmente de
ness es la abreviatura de "negocio        aquellas que solamente se publican
electrónico". Ver también: "e-busi-       en Internet. Ver también: "electronic
ness", "e-mail", "m-". (2)                publishing". (2)

E-book: Ver: "electronic book"            EARN: Ver: "European Academic and
                                          Research Network"
E-business: Ver: "electronic business"
                                          EBCDIC: Ver: "Extended Binary Co-
E-commerce:Ver: "electronic commerce"     ded Decimal Interchange Code"

E-democracy:Ver: "electronic democracy"   Ebone: Red troncal europea a la que
                                          se conectan las redes académicas y
E-Government: Ver: "electronic Go-        de investigación de muchos países
vernment"                                 del continente. Ver también: "back-
                                          bone". (2)
E-magazine: Ver: "electronic magazine"
                                          Echelon: Sistema internacional de in-
E-mail: Ver: "electronic mail"            terceptación de las telecomunicacio-
                                          nes llevado a cabo mediante una red
E-mail address: Ver: "electronic mail     de satélites. Forma parte de un pro-
address"                                  yecto iniciado en 1947 y que pasó a
                                          ser implementado mediante satélites
E-mail box: Ver: "electronic mail box"    en 1960. Nacido en plena guerra fría


                                                                                     37
ha evolucionando con los tiempos             Administración. (15)
     incluyendo actualmente actividades
     de espionaje industrial. Es dirigido         EFF:Ver: "Electronic Frontier Foundation"
     por la NSA (National Security
     Agency, Estados Unidos) y por                Electronic book -- e-book (e-libro, li-
     GCHQ (Government Communica-                  bro electrónico): Libro en formato
     tions Headquarters, Gran Bretaña).           digital que, en algunos casos, requie-
     Tiene estaciones de control, además          re programas específicos para su lec-
     de en los citados países, en Australia,      tura. Suele aprovechar las posibilida-
     Canadá y Nueva Zelanda. Echelon es           des del hipertexto, de los hiperenla-
     una palabra que en inglés y en fran-         ces y del multimedia, y puede estar
     cés significa "escalón". Ver también:        disponible en la red o no. Ver tam-
     "Information Society", "privacy",            bién: "hyperlink", "hypermedia",
     "Surveillance Society". (2)                  "hypertext". (2)

     EDI: Ver: "Electronic Data Interchange"      Electronic business (e-negocios, ne-
                                                  gocio electrónico): Cualquier tipo de
     eEurope: Inicativa promovida por la          actividad empresarial realizada a tra-
     Comisión Europea en 1999 para pro-           vés de las Tecnologías de la Informa-
     mover el desarrollo de la Sociedad de        ción y las Comunicaciones. Ver tam-
     la Información en los países de la           bién: "B2B", "B2C", "e-commerce",
     Unión Europea, con el objetivo de            "m-business", "on line shopping". (2)
     aprovechar las oportunidades que In-
     ternet ofrece en las siguientes áreas:       Electronic commerce -- e-commerce
     competitividad, crecimiento, empleo y        (comercio electrónico, e-comercio):
     cohesión social. Ver también: "Informa-      Intercambio de bienes y servicios re-
     tion Society", "internet", "Internet". (2)   alizado a través de las Tecnologías de
                                                  la Información y las Comunicacio-
     E-Firma GV: Uno de los proyectos             nes, habitualmente con el soporte de
     más importantes del 2º Plan de Mo-           plataformas y protocolos estandari-
     dernización de la Comunidad Valen-           zados. Ver también: "B2B", "B2C", "e-
     ciana, moderniza.com, ya que la in-          business", "EDI", "ICT", "on line shop-
     fraestructura que exige su desarrollo        ping". (2)
     será elemento fundamental para el
     progreso de otros proyectos del Plan.        Electronic Data Interchange -- EDI
     El objetivo principal de e-firma GV          (Intercambio Electrónico de Datos)
     es establecer una infraestructura tec-       Protocolo estándar desarrollado por
     nológica de seguridad (de firma elec-        DISA (Data Interchange Standards
     trónica) que permita el desarrollo de        Association) para la transmisión de
     aplicaciones y servicios desde la e-         datos entre empresas; está sufriendo


38
fuertes transformaciones por el im-        vicios de información y tramitación
pacto del desarrollo del comercio          ofrecidos a través de los sitios web de
electrónico pues fue creado antes de       las Administraciones Públicas. Ver
la expansión de Internet. Ver tam-         también: "e-democracy". (2)
bién: "e-commerce ", "XML". (2)
                                           Electronic magazine -- e-magazine
Electronic democracy -- e-demo-            (revista electrónica): Dícese de cual-
cracy (democracia electrónica, e-de-       quier revista publicada en Internet pe-
mocracia): Formas de participación         ro muy especialmente de aquellas que
de los ciudadanos en la vida pública       solamente se publican en Internet. Ver
llevadas a cabo mediante tecnologí-        también: "electronic publishing". (2)
as de la información y de las teleco-
municaciones. Ejemplos: los foros          Electronic mail -- e-mail (C.E., co-
abiertos a la participación ciudadana      rrel, correo electrónico, e-mail):
en los que intervienen los ciudada-        Aplicación mediante la cual un orde-
nos y sus representantes políticos e       nador puede intercambiar mensajes
incluso la votación por Internet. Ver      con otros usuarios de ordenadores (o
también: "e-Government". (2)               grupos de usuarios) a través de la red.
                                           El correo electrónico es uno de los
Electronic Frontier Foundation -- EFF      usos más populares de Internet. Dí-
(Fundacion de la Frontera Electróni-       cese también de los mensajes envia-
ca): Fundación norteamericana crea-        dos a través de este medio. Ver tam-
da en 1990 para tratar los temas so-       bién: "electronic mail message". (2)
ciales y legales derivados del impacto
cultural y social del uso cada vez más     Electronic mail address -- e-mail ad-
extendido de los ordenadores, y de         dress (dirección de correo electróni-
Internet como medio de comunica-           co): Conjunto de caracteres utilizado
ción y de distribución de la informa-      para identificar a un usuario de co-
ción. Fue pionera en este campo. (2)       rreo electrónico y poder enviarle
                                           mensajes a través de este medio. Está
Electronic Government -- e-Govern-         compuesto por el nombre del usua-
ment (Administración electrónica,          rio, un signo "@" y los dominios ade-
e-Administración, Gobierno electró-        cuados. Por ejemplo, la dirección
nico): Formas de relación entre los        electrónica de la Secretaría de ATI
ciudadanos y las Administraciones          Madrid es secremdr@ati.es. Ver tam-
Públicas, y entre estas últimas, reali-    bién: "domain", "e-mail". (2)
zadas mediante tecnologías de la in-
formación y de las telecomunicacio-        Electronic mail box -- e-mail box
nes. Ejemplos: la declaración de im-       (buzón de correo electrónico): Área
puestos a través de Internet, o los ser-   de un servidor de correo electrónico


                                                                                     39
en la que un usuario puede dejar o       "digital signature". (2)
     recoger correspondencia. (2)
                                              E-mail: Ver: "electronic mail"
     Electronic mail message -- e-mail
     message (emilio, mail, mensaje de        E-mail address: Ver: "electronic mail
     correo electrónico, mensatrón,           address"
     mensaje electrónico): Conjunto de
     elementos que componen un envío          E-mail box: Ver: "electronic mail box"
     de correo electrónico. Aparte de los
     elementos visibles al usuario (cam-      E-mail message: Ver: "electronic mail
     pos Subject:, From:, To:, Cc:, Bcc,      message"
     cuerpo del mensaje, firma, ficheros
     anexos, etc.), un mensaje de correo      Emoticon (careto, emoticono, care-
     electrónico contiene también ele-        ta): Símbolo gráfico, que normal-
     mentos ocultos que son necesarios        mente representa un rostro humano
     para su correcta transmisión al desti-   en sus diversas expresiones, median-
     natario a través de la red. Ver tam-     te el cual una persona puede mostrar
     bién: "attachment", "Bcc:", "Cc:", "e-   su estado de ánimo en un medio frío
     mail", "From:", "header", "signature",   como es el ordenador, principalmen-
     "Subject:", "To:". (2)                   te al comunicarse mediante correo
                                              electrónico. Ver también: ":-)", "e-
     Electronic Privacy Information Cen-      mail", "smiley". (2)
     ter -- EPIC (Centro de Información
     sobre la Intimidad Electrónica): Or-     Encryption (encriptación, cifrado):
     ganización no gubernamental norte-       El cifrado es el tratamiento de un
     americana creada en 1994 y dedica-       conjunto de datos, contenidos o no
     da a promover las libertades indivi-     en un paquete, a fin de impedir que
     duales y colectivas en el marco de la    nadie excepto el destinatario de los
     Sociedad de la Información. (2)          mismos pueda leerlos. Hay muchos
                                              tipos de cifrado de datos, que consti-
     Electronic publishing -- e-publishing    tuyen la base de la seguridad de la
     (e-publicación, publicación electró-     red. Ver también: "Cryptology", "de-
     nica): Método para distribuir cual-      encryption", "PGP". (6)
     quier tipo de publicación a través de
     medios digitales, CD-ROM e Internet      EPIC: Ver: "Electronic Privacy Infor-
     fundamentalmente. (2)                    mation Center"

     Electronic signature -- e-signature      Ergonomics (Ergonomía): Ciencia que
     (firma electrónica): Firma elaborada     trata del encaje del hombre en su en-
     por medios digitales. Ver también:       torno técnico y laboral. Viene del grie-


40
go ergon, que significa "acción". (2)       una palabra griega que significa
                                            "buena piel". (2)
ES-NIC: Ver: "ESpaña Network Infor-
mation Center"                              Euroinfomarket: La apuesta empre-
                                            sarial y tecnológica de las institucio-
ESP: Ver: "European School Project"         nes públicas y privadas valencianas
                                            para el desarrollo del comercio elec-
ESpaña Network Information Center           trónico entre empresas. Su objetivo
-- ES-NIC (Registro Delegado de In-         es el desarrollo de una plataforma
ternet en España): ES-NIC es un de-         para el comercio electrónico B2B en-
partamento de RedIRIS que tiene en-         tre las PYMES. Lidera un proyecto
comendada la responsabilidad de             que va a permitir a las empresas ac-
gestión del dominio de DNS de pri-          ceder al mercado que se está des-
mer nivel para España (.es). Ver tam-       arrollando en Internet. (19)
bién: "DNS ", "RedIRIS". (2)
                                            European Academic and Research
ESPAña Neutral Internet Exchange --         Network -- EARN (Red Académica y
ESPANIX (Punto Neutral de Inter-            de Investigación Europea): Red que
cambio Internet de España): Asocia-         conecta centros universitarios y de
ción que facilita el tráfico Internet es-   investigación europeos mediante co-
pañol dentro de España, permitiendo         rreo electrónico y servicios de trans-
que los proveedores de Internet inter-      ferencia de ficheros utilizando la red
cambien de manera directa su tráfico        Bitnet. En 1994 se fusionó con RARE
nacional. (2)                               para crear TERENA. Ver también:
                                            "BITNET", "RARE", "TERENA".
ESPANIX: Ver: "España Neutral Inter-
net Exchange"                               European School Project -- ESP (Pro-
                                            yecto Escolar Europeo): Proyecto de
ESPRIT: Ver: "European Strategic Pro-       ámbito europeo para la coordinación
gram for Research in Information            de iniciativas de uso de Internet en la
Technology"                                 escuela. Fue promovido inicialmente
                                            por la Universidad de Amsterdam,
Ethernet: Sistema de red de área local      Holanda. (2)
de alta velocidad. Se ha convertido
en un estándar de red corporativa. (2)      European Strategic Program for Rese-
                                            arch in Information Technology -- ES-
Eudora: Uno de los más populares            PRIT (Programa Estratégico Europeo
programas cliente de correo electró-        para la Investigación en Tecnologías
nico. Fue desarrollado por la empre-        de la Información): Programa integra-
sa norteamericana Qualcomm. Es              do de proyectos de Investigación y


                                                                                      41
Desarrollo (I+D) y de medidas de         Lenguaje desarrollado por el W3 Con-
     adaptación tecnológica en el campo       sortium para permitir la descripción
     de las Tecnologías de la Información.    de información contenida en el
     Es gestionado por la DG III (Dirección   WWW a través de estándares y forma-
     General de Industria) de la Comisión     tos comunes, de manera que tanto los
     Europea. (2)                             usuarios de Internet como programas
                                              específicos (agentes) puedan buscar,
     Extended Binary Coded Decimal In-        comparar y compartir información en
     terchange Code -- EBCDIC (Código         la red. El formato de XML es muy pa-
     Ampliado de Caracteres Decimales         recido al del HTML aunque no es una
     Codificados en Binario para el Inter-    extensión ni un componente de éste.
     cambio de Información): Conjunto         Ver también: "agent", "HTML",
     de normas de codificación binaria de     "W3C", "WWW". (2)
     caracteres mediante números utiliza-
     do sobre todo por ordenadores IBM.       Extranet (Extrarred, Extranet): Inter-
     Ver también: "ASCII".                    conexión entre dos o más organiza-
                                              ciones a través de sistemas basados
     Extensible Markup Language -- XML        en la tecnología Internet. Ver tam-
     (Lenguaje Extensible de Marcado):        bién: "Intranet". (2)




42
FAQs:Ver: "Frequently Asked Questions"     ordenador a otro a través de una red
                                           de ordenadores. Ver también: "FTP ",
FCC: Ver: "Federal Communications          "WWW". (6)
Commission"
                                           File Transfer Protocol -- FTP (Proto-
Federal Communications Commis-             colo de Transferencia de Ficheros):
sion -- FCC (Comisión Federal de Co-       Protocolo que permite a un usuario
municaciones): Organismo guberna-          de un sistema acceder a, y transferir
mental encargado del control y regu-       desde, otro sistema de una red. FTP
lación del sector de las Telecomuni-       es también habitualmente el nombre
caciones en los Estados Unidos. (2)        del programa que el usuario invoca
                                           para ejecutar el protocolo. Ver tam-
File (archivo, fichero): Agrupación        bién: "anonymous FTP". (2)
de información que puede ser mani-
pulada de forma unitaria por el siste-     Filter (filtro): Opción que suelen
ma operativo de un ordenador. Un fi-       ofrecen las aplicaciones de correo
chero puede tener cualquier tipo de        electrónico en virtud de la cual se re-
contenido (texto, ejecutables, gráfi-      alizan de forma automática determi-
cos, etc.) y posee una identificación      nadas acciones de selección sobre
única formada por un 'nombre' y un         los mensajes de entrada o de salida
'apellido', en el que el nombre suele      (por ejemplo, copiar a un destinata-
ser de libre elección del usuario y el     rio o transferir a una carpeta, elimi-
apellido suele identificar el conteni-     nar, etc.) en función del contenido de
do o el tipo de fichero. Así, en el fi-    uno o más campos o zonas de dichos
chero "prueba.txt" el apellido "txt" se-   mensajes (Subject:, From:, To:, cuer-
ñala que se trata de un fichero que        po del mensaje, etc.). Es muy útil
contiene texto plano. Ver también:         cuando se quiere dejar de ver el co-
"directory", "folder", "OS". (2)           rreo enviado por una determinada
                                           persona particularmente incordiante
File transfer (transferencia de fiche-     o desde una dirección desde la que
ros): Copia de un fichero desde un         se nos envían mensajes no solicita-


                                                                                     43
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes
Glosario internet pymes

More Related Content

Similar to Glosario internet pymes

19glosario internet pymes
19glosario internet pymes19glosario internet pymes
19glosario internet pymesItzel Chavarria
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web socialmaria pablos
 
Trabajo de computacion (1)
Trabajo de computacion (1)Trabajo de computacion (1)
Trabajo de computacion (1)luismantilla123
 
Tecnologia actual
Tecnologia actualTecnologia actual
Tecnologia actualgzabala23
 
Trabajo de computacion (1)
Trabajo de computacion (1)Trabajo de computacion (1)
Trabajo de computacion (1)Luis Hernandez
 
Que es un servidor pdf personalizada
Que es un servidor pdf personalizadaQue es un servidor pdf personalizada
Que es un servidor pdf personalizada2013maquerajuan
 
Que es un servidor pdf personalizada
Que es un servidor pdf personalizadaQue es un servidor pdf personalizada
Que es un servidor pdf personalizada2013maquerajuan
 
Que es un servidor pdf personalizada
Que es un servidor pdf personalizadaQue es un servidor pdf personalizada
Que es un servidor pdf personalizada2013maquerajuan
 
Glosario informatico ingles español
Glosario informatico ingles españolGlosario informatico ingles español
Glosario informatico ingles españolLaura Lyons
 
Internet Explorer 2
Internet Explorer 2Internet Explorer 2
Internet Explorer 2orlan
 
Internet Ok
Internet OkInternet Ok
Internet Okdoanis
 
Actividad 03
Actividad 03Actividad 03
Actividad 03asagus
 
Actividad 03
Actividad 03Actividad 03
Actividad 03asagus
 

Similar to Glosario internet pymes (20)

19glosario internet pymes
19glosario internet pymes19glosario internet pymes
19glosario internet pymes
 
Conceptos
ConceptosConceptos
Conceptos
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web social
 
La web
La  webLa  web
La web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de computacion (1)
Trabajo de computacion (1)Trabajo de computacion (1)
Trabajo de computacion (1)
 
Tecnologia actual
Tecnologia actualTecnologia actual
Tecnologia actual
 
Trabajo de computacion (1)
Trabajo de computacion (1)Trabajo de computacion (1)
Trabajo de computacion (1)
 
Que es un servidor
Que es un servidorQue es un servidor
Que es un servidor
 
2007 Sb Va1
2007 Sb Va12007 Sb Va1
2007 Sb Va1
 
Que es un servidor pdf personalizada
Que es un servidor pdf personalizadaQue es un servidor pdf personalizada
Que es un servidor pdf personalizada
 
Que es un servidor pdf personalizada
Que es un servidor pdf personalizadaQue es un servidor pdf personalizada
Que es un servidor pdf personalizada
 
Que es un servidor pdf personalizada
Que es un servidor pdf personalizadaQue es un servidor pdf personalizada
Que es un servidor pdf personalizada
 
Glosario informatico ingles español
Glosario informatico ingles españolGlosario informatico ingles español
Glosario informatico ingles español
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Internet Explorer 2
Internet Explorer 2Internet Explorer 2
Internet Explorer 2
 
Internet Ok
Internet OkInternet Ok
Internet Ok
 
Infor.
Infor.Infor.
Infor.
 
Actividad 03
Actividad 03Actividad 03
Actividad 03
 
Actividad 03
Actividad 03Actividad 03
Actividad 03
 

More from Digital Pymes

Libro Blanco sobre Compra Programática y RTB
Libro Blanco sobre Compra Programática y RTBLibro Blanco sobre Compra Programática y RTB
Libro Blanco sobre Compra Programática y RTBDigital Pymes
 
Recomendado-Seleccionado: Contagious Content: What People Share On Facebook a...
Recomendado-Seleccionado: Contagious Content: What People Share On Facebook a...Recomendado-Seleccionado: Contagious Content: What People Share On Facebook a...
Recomendado-Seleccionado: Contagious Content: What People Share On Facebook a...Digital Pymes
 
V Estudio anual de Redes Sociales (versión reducida)
V Estudio anual de Redes Sociales (versión reducida)V Estudio anual de Redes Sociales (versión reducida)
V Estudio anual de Redes Sociales (versión reducida)Digital Pymes
 
Selección-Recomendamos: Guía Profesional de Publicidad en Redes Sociales
Selección-Recomendamos: Guía Profesional de Publicidad en Redes SocialesSelección-Recomendamos: Guía Profesional de Publicidad en Redes Sociales
Selección-Recomendamos: Guía Profesional de Publicidad en Redes SocialesDigital Pymes
 
Selección - Recomendado: The Digital Marketer Report 2014
Selección - Recomendado: The Digital Marketer Report 2014 Selección - Recomendado: The Digital Marketer Report 2014
Selección - Recomendado: The Digital Marketer Report 2014 Digital Pymes
 
¿Estamos formando analfabetos digitales?
¿Estamos formando analfabetos digitales?¿Estamos formando analfabetos digitales?
¿Estamos formando analfabetos digitales?Digital Pymes
 
La hora de los ceo en la red
La hora de los ceo en la redLa hora de los ceo en la red
La hora de los ceo en la redDigital Pymes
 
El Economista - Suplemento Tecnologia - 19 Febrero 2014
El Economista - Suplemento Tecnologia - 19 Febrero 2014El Economista - Suplemento Tecnologia - 19 Febrero 2014
El Economista - Suplemento Tecnologia - 19 Febrero 2014Digital Pymes
 
The Social Experience
The Social ExperienceThe Social Experience
The Social ExperienceDigital Pymes
 
The best email marketing campaigns of 2013
The best email marketing campaigns of 2013The best email marketing campaigns of 2013
The best email marketing campaigns of 2013Digital Pymes
 
Artículos Gorka Garmendia 2013
Artículos Gorka Garmendia 2013Artículos Gorka Garmendia 2013
Artículos Gorka Garmendia 2013Digital Pymes
 
Guía para medir el ROI en Social Media
Guía para medir el ROI en Social MediaGuía para medir el ROI en Social Media
Guía para medir el ROI en Social MediaDigital Pymes
 
5 claves en el Marketing de Contenidos
5 claves en el Marketing de Contenidos5 claves en el Marketing de Contenidos
5 claves en el Marketing de ContenidosDigital Pymes
 
Guia Definitiva del Mobile Marketing de Netizen
Guia Definitiva del Mobile Marketing de NetizenGuia Definitiva del Mobile Marketing de Netizen
Guia Definitiva del Mobile Marketing de NetizenDigital Pymes
 
Eres lo que publicas
Eres lo que publicasEres lo que publicas
Eres lo que publicasDigital Pymes
 
¿TIENE EL COMMUNITY MANAGER (TAL Y COMO LO CONOCEMOS) LOS DÍAS CONTADOS?
¿TIENE EL COMMUNITY MANAGER (TAL Y COMO LO CONOCEMOS) LOS DÍAS CONTADOS?¿TIENE EL COMMUNITY MANAGER (TAL Y COMO LO CONOCEMOS) LOS DÍAS CONTADOS?
¿TIENE EL COMMUNITY MANAGER (TAL Y COMO LO CONOCEMOS) LOS DÍAS CONTADOS?Digital Pymes
 
Social Loyalty - El poder para fidelizar clientes
Social Loyalty - El poder para fidelizar clientesSocial Loyalty - El poder para fidelizar clientes
Social Loyalty - El poder para fidelizar clientesDigital Pymes
 
Marketing y PYMEs: Las Principales Claves de Marketing en la Pequeña y Median...
Marketing y PYMEs: Las Principales Claves de Marketing en la Pequeña y Median...Marketing y PYMEs: Las Principales Claves de Marketing en la Pequeña y Median...
Marketing y PYMEs: Las Principales Claves de Marketing en la Pequeña y Median...Digital Pymes
 
Guia Startup - Estrategias para crear empresas online
Guia Startup - Estrategias para crear empresas onlineGuia Startup - Estrategias para crear empresas online
Guia Startup - Estrategias para crear empresas onlineDigital Pymes
 

More from Digital Pymes (20)

Libro Blanco sobre Compra Programática y RTB
Libro Blanco sobre Compra Programática y RTBLibro Blanco sobre Compra Programática y RTB
Libro Blanco sobre Compra Programática y RTB
 
Recomendado-Seleccionado: Contagious Content: What People Share On Facebook a...
Recomendado-Seleccionado: Contagious Content: What People Share On Facebook a...Recomendado-Seleccionado: Contagious Content: What People Share On Facebook a...
Recomendado-Seleccionado: Contagious Content: What People Share On Facebook a...
 
V Estudio anual de Redes Sociales (versión reducida)
V Estudio anual de Redes Sociales (versión reducida)V Estudio anual de Redes Sociales (versión reducida)
V Estudio anual de Redes Sociales (versión reducida)
 
Selección-Recomendamos: Guía Profesional de Publicidad en Redes Sociales
Selección-Recomendamos: Guía Profesional de Publicidad en Redes SocialesSelección-Recomendamos: Guía Profesional de Publicidad en Redes Sociales
Selección-Recomendamos: Guía Profesional de Publicidad en Redes Sociales
 
Selección - Recomendado: The Digital Marketer Report 2014
Selección - Recomendado: The Digital Marketer Report 2014 Selección - Recomendado: The Digital Marketer Report 2014
Selección - Recomendado: The Digital Marketer Report 2014
 
Tu gran momento
Tu gran momentoTu gran momento
Tu gran momento
 
¿Estamos formando analfabetos digitales?
¿Estamos formando analfabetos digitales?¿Estamos formando analfabetos digitales?
¿Estamos formando analfabetos digitales?
 
La hora de los ceo en la red
La hora de los ceo en la redLa hora de los ceo en la red
La hora de los ceo en la red
 
El Economista - Suplemento Tecnologia - 19 Febrero 2014
El Economista - Suplemento Tecnologia - 19 Febrero 2014El Economista - Suplemento Tecnologia - 19 Febrero 2014
El Economista - Suplemento Tecnologia - 19 Febrero 2014
 
The Social Experience
The Social ExperienceThe Social Experience
The Social Experience
 
The best email marketing campaigns of 2013
The best email marketing campaigns of 2013The best email marketing campaigns of 2013
The best email marketing campaigns of 2013
 
Artículos Gorka Garmendia 2013
Artículos Gorka Garmendia 2013Artículos Gorka Garmendia 2013
Artículos Gorka Garmendia 2013
 
Guía para medir el ROI en Social Media
Guía para medir el ROI en Social MediaGuía para medir el ROI en Social Media
Guía para medir el ROI en Social Media
 
5 claves en el Marketing de Contenidos
5 claves en el Marketing de Contenidos5 claves en el Marketing de Contenidos
5 claves en el Marketing de Contenidos
 
Guia Definitiva del Mobile Marketing de Netizen
Guia Definitiva del Mobile Marketing de NetizenGuia Definitiva del Mobile Marketing de Netizen
Guia Definitiva del Mobile Marketing de Netizen
 
Eres lo que publicas
Eres lo que publicasEres lo que publicas
Eres lo que publicas
 
¿TIENE EL COMMUNITY MANAGER (TAL Y COMO LO CONOCEMOS) LOS DÍAS CONTADOS?
¿TIENE EL COMMUNITY MANAGER (TAL Y COMO LO CONOCEMOS) LOS DÍAS CONTADOS?¿TIENE EL COMMUNITY MANAGER (TAL Y COMO LO CONOCEMOS) LOS DÍAS CONTADOS?
¿TIENE EL COMMUNITY MANAGER (TAL Y COMO LO CONOCEMOS) LOS DÍAS CONTADOS?
 
Social Loyalty - El poder para fidelizar clientes
Social Loyalty - El poder para fidelizar clientesSocial Loyalty - El poder para fidelizar clientes
Social Loyalty - El poder para fidelizar clientes
 
Marketing y PYMEs: Las Principales Claves de Marketing en la Pequeña y Median...
Marketing y PYMEs: Las Principales Claves de Marketing en la Pequeña y Median...Marketing y PYMEs: Las Principales Claves de Marketing en la Pequeña y Median...
Marketing y PYMEs: Las Principales Claves de Marketing en la Pequeña y Median...
 
Guia Startup - Estrategias para crear empresas online
Guia Startup - Estrategias para crear empresas onlineGuia Startup - Estrategias para crear empresas online
Guia Startup - Estrategias para crear empresas online
 

Recently uploaded

modalidades de importaciones de productos
modalidades de importaciones de productosmodalidades de importaciones de productos
modalidades de importaciones de productosRaynelLpezVelsquez
 
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASGERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASSilvanabelenCumpasip
 
1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdfjoanjustiniano98
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
Presentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptPresentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptjoseccampos94
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfLuisFernandoRozasVil
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODferchuxdlinda
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónGabrielaRisco3
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxBrayanParra38
 
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...ssuser66a3da
 
Libros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfLibros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfomd190207
 
INSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdfINSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdffaguilarpgrarlboliva
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Oxford Group
 
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxFelicia Escobar
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxFERNANDOMIGUELRIVERA1
 
Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024fanny vera
 
ANÁLISIS DEL ENTORNO en la empresa Entel .pptx
ANÁLISIS DEL ENTORNO en la empresa Entel .pptxANÁLISIS DEL ENTORNO en la empresa Entel .pptx
ANÁLISIS DEL ENTORNO en la empresa Entel .pptxJoseLuisUluriMamani
 
El Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el CiberespacioEl Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el CiberespacioEjército de Tierra
 
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfAprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfLizbethMuoz40
 
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfINTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfELISATORRES56
 

Recently uploaded (20)

modalidades de importaciones de productos
modalidades de importaciones de productosmodalidades de importaciones de productos
modalidades de importaciones de productos
 
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASGERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
 
1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
Presentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptPresentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...ppt
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEOD
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptx
 
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
 
Libros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfLibros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdf
 
INSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdfINSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdf
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
 
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptx
 
Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024
 
ANÁLISIS DEL ENTORNO en la empresa Entel .pptx
ANÁLISIS DEL ENTORNO en la empresa Entel .pptxANÁLISIS DEL ENTORNO en la empresa Entel .pptx
ANÁLISIS DEL ENTORNO en la empresa Entel .pptx
 
El Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el CiberespacioEl Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el Ciberespacio
 
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfAprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
 
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfINTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
 

Glosario internet pymes

  • 2.
  • 3. Edita: Anetcom Creación de Contenidos: Rafael Fernández Calvo, ATI (Asociación Técnica de Informática) Coordinación: José Luis Colvée Revisión: Inmaculada Elum Diseño, Composición e impresión: Filmac Centre S.L. Depósito legal:
  • 5.
  • 6. 01 Prólogo 5 02 Signos y números 7 03 Glosario 11 04 Fuentes 119 05 Anexo 123
  • 7.
  • 8. La Conselleria d’Indústria, Comerç i Con ese objetivo, desde ANETCOM, Turisme de la Generalitat Valenciana nace esta línea editorial, cuyo primer tiene como prioridad el impulsar el de- prólogo tengo el placer de escribir, sarrollo empresarial y dar facilidades con la finalidad de facilitar al empre- a nuestro tejido empresarial para que sario valenciano, de forma sencilla y pueda competir en Europa y en el comprensible, información relevante, mercado global haciendo de la eco- pertinente y actualizada en los temas nomía de nuestra Comunidad una eco- básicos sobre la Sociedad de la nomía más fuerte y con un desarrollo Información, así como unificar men- ascendente. En este sentido, apostamos sajes y lenguaje en esta materia. por la integración de las Tecnologías de la Información y Comunicación Estas publicaciones van a permitir a nues- (Tic) en los procesos empresariales de tro empresariado un mayor entendi- nuestras empresas como primer esla- miento hacia los temas empresariales bón de esta cadena de valor. cotidianos que tengan que ver con las Nuevas Tecnologías y por tanto una ayu- En esta apuesta de innovación tec- da en la toma de decisiones estratégi- nológica se encuadra ANETCOM, la cas del negocio incorporando en las Asociación para el fomento del mismas el factor “Tecnologías de la Comercio Electrónico Empresarial y Información y Comunicación” (tic). la Nuevas Tecnologías en la Comunidad Valenciana, quien, como referente La publicación que nos ocupa, pri- para el empresario en temas de mera de la línea editorial de ANETCOM, Sociedad de la Información, asume la es un “Glosario básico para el em- política de actuación del Gobierno presario en Internet”, y no podía ser de Valenciano creando el foro y marco otro modo, ya que es necesario defi- de referencia idóneo para la crea- nir los conceptos claves de este nue- ción de un entorno más favorable vo escenario empresarial como pun- que permita al empresario su adap- to de partida a la hora de trabajar en tación a esta nueva realidad. Internet o integrar el Negocio Electrónico en la estrategia empresarial. Miguel I. Peralta Viñes Conseller d’ Indústria, Comerç i Turisme de la Generalitat Valenciana
  • 9.
  • 10. . (punto): El signo punto tiene una del servidor de correo (ejemplo: rfcal- gran importancia en Internet pues no vo@ati.es); el origen de su uso en sólo se utiliza en la identificación de Internet está en su frecuente empleo en todo tipo de direcciones (por ejemplo, inglés como abreviatura de la prepo- en direcciones de correo electrónico sición at ("en", pero en un sentido es- como novatica@ati.es) sino que tam- pacial muy concreto y específico). Se bién se emplea para identificar a todo usa también cada vez más frecuente- un sector de empresas de la denomi- mente en el lenguaje escrito política- nada 'Nueva Economía', las famosas mente correcto para evitar tener que re- dotcom, puntocom en español. Ver petir sustantivos y adjetivos según el gé- también: "domain", "dotcom", "New nero: así Estimad@s amig@s sustituye Economy". a Estimados amigos y estimadas ami- gas o a Estimadas/os amigas/os. Ver :-): Este extraño símbolo es una de las también: "domain", "e-mail address". (2) diversas formas en que una persona pue- de mostrar su estado de ánimo en un ©: Ver: "copyright" medio 'frío' como es el ordenador. Representa un rostro sonriente (smiley) 2: El número 2 ha adquirido un signi- y es una forma de 'metacomunica- ficado muy específico en Internet des- ción' de las centenares que existen y de el nacimiento del comercio elec- que van de lo obvio a lo críptico. Este trónico en sus diversas modalidades. símbolo expresa en concreto felici- Dado que el número 2, two en inglés, dad, pero también broma o sarcas- tiene en esta lengua una pronunciación mo. Si no lo ve, gire su cabeza noventa muy similar a la preposición to, susti- grados a la izquierda. Ver también: tuye a ésta en numerosos acrónimos. "emoticon", "smiley". (1) Así, B2B es el acrónimo de Business- to-Business. Ver también: "B2B", "B2C", @ (arroba): Este signo es uno de los com- "C2C", "e-commerce", "P2P". (2) ponentes de las direcciones de correo electrónico y separa el nombre del 401 Unauthorized (401 No autoriza- usuario de los nombres de dominio do): 401 es un código de estado fre- 7
  • 11. cuente que indica a un usuario del 404 Not found (404 No encontrado): Web que no está autorizado a acce- 404 es un código de estado frecuen- der a una determinada página. 401 y te que indica a un usuario del Web que otros códigos de estado forman parte no se ha encontrado (Not found) una del protocolo HTTP de WWW, escri- determinada página. 404 y otros có- to en 1992 por el inventor del Web, Tim digos de estado forman parte del pro- Berners-Lee, que tomó muchos de di- tocolo HTTP de WWW, escrito en chos códigos de los correspondientes 1992 por el inventor del Web, Tim al FTP (File Transfer Protocol). Ver tam- Berners-Lee, que tomó muchos de di- bién: "404 Not found", "FTP", "HTML", chos códigos de los correspondientes "HTTP", "page", "WWW". (3) al FTP (File Transfer Protocol). Ver tam- bién: "FTP", "HTML", "HTTP", "page", "WWW". (3) 9
  • 12.
  • 13. Abilene: Nombre de una de las prin- Active Server Page -- ASP (Página de cipales infraestructuras de red del Servidor Activo): Una página ASP es proyecto Internet2. Ver también: un tipo especial de página HTML que "Internet2 ", "UCAID". (2) contiene unos pequeños programas (también llamados scripts) que son Acceptable Use Policy -- AUP (Política ejecutados en servidores Microsoft de Uso Aceptable): Normas que es- Internet Information Server antes de tablecen el uso que se puede hacer de ser enviados al usuario para su vi- un servidor de información o de una sualización en forma de página HTML. red en un ámbito dado. Por ejemplo, Habitualmente esos programas reali- algunas redes sólo pueden utilizarse zan consultas a bases de datos y los para propósitos no comerciales, algunos resultados de esas consultas deter- servidores no permiten el acceso a de- minan la información que se envía a terminados grupos de noticias y algunas cada usuario específico. Los ficheros empresas no permiten a sus emplea- de este tipo llevan el sufijo .asp. No dos que accedan al Web. (2) confundir con Application Service Provider. Ver también: "HTML ", "JSP", ACK: Ver: "acknowledgement" "page ", "script ", "server". (2) Acknowledgement (acuse de reci- ActiveX: Lenguaje desarrollado por bo): Un tipo de mensaje que se en- Microsoft para la elaboración de apli- vía para indicar que un bloque de caciones exportables a la red y capaces datos ha llegado a su destino sin erro- de operar sobre cualquier platafor- res. Un acuse de recibo puede tam- ma a través, normalmente, de nave- bién ser negativo (no acknowledgement- gadores WWW. Permite dar dina- -NOACK), es decir, indicar que un mismo a las páginas web. Ver también: bloque de datos no ha llegado a su des- "applet ", "Java". (2) tino.(4) Address (dirección): En Internet dícese ACM: Ver: "Association for Computing de la serie de caracteres, numéricos Machinery" o alfanuméricos, que identifican un de- 11
  • 14. terminado recurso de forma única y per- Comercio Electrónico. (31) miten acceder a él. En la red existen varios tipos de dirección de uso común: Agencia de Protección de Datos -- APD dirección de correo electrónico (e- (Data Protection Agency): Organismo mail address), IP (dirección internet) y oficial creado en España en 1993 co- dirección hardware o dirección MAC mo consecuencia de la aprobación de (hardware address o MAC address). la LORTAD (Ley Orgánica de Ver también: "email address ", "Internet Regulación del Tratamiento address", "IP address". (2) Automatizado de los Datos de Carácter Personal). Su finalidad es proteger a ADSL: Ver: "Asymmetrical Digital los ciudadanos contra las invasiones Subscriber Line" de su intimidad realizadas mediante medios informáticos, según estable- Advanced Research Projects Agency ce el artículo 18.4 de la Constitución -- ARPA (Agencia de Proyectos de Española. Ver también: "privacy". (2) Investigación Avanzada): Nombre ac- tual del organismo militar norteame- Agencia Valenciana de Ciencia y ricano anteriormente llamado DAR- Tecnología: La Agencia Valenciana PA, dedicado a desarrollar proyectos de Ciencia y Tecnología tiene por fi- de investigación con propósitos mi- nalidad la promoción y el desarrollo litares que a veces tienen también de actuaciones en materia de políti- utilización civil. Ver también: "AR- ca científica y tecnológica en el mar- PANET ", "DARPA". (2) co de la ley, así como el impulso y la coordinación de la gestión del Plan Advanced Research Projects Agency Valenciano de Investigación Científica, NETwork -- ARPANET (Red de la Desarrollo Tecnológico e Innovación Agencia de Proyectos de Investigación (PVIDI) orientándolo al cumplimien- Avanzada): Red pionera de larga dis- to de sus resultados y objetivos. (32) tancia financiada por ARPA (antigua DARPA). Fue la base inicial de la in- Agent (agente): En Internet un agen- vestigación sobre redes y constituyó te (también llamado agente inteli- el eje central de éstas durante el des- gente) es un programa que recoge in- arrollo de Internet. ARPANET estaba formación o realiza algún otro servi- constituida por ordenadores de con- cio de forma planificada y sin la pre- mutación individual de paquetes, in- sencia del usuario. Habitualmente, terconectados mediante líneas tele- un programa agente, utilizando pa- fónicas. Ver también: "packet swit- rámetros suministrados por el usuario, ching". (5) busca en toda Internet, o en parte de ella, información de interés para el mis- AECE: Asociación Española de mo y se la facilita de forma periódi- 12
  • 15. ca, diaria o no. Ver también: "knowbot", cheros, programas y otros datos con- "push model", "shopbot". (3) tenidos en archivos existentes en nu- merosos servidores de información sin AI: Ver: "Artificial Intelligence", tener que proporcionar su nombre de "Asociación de Internautas" usuario y una contraseña (password). Utilizando el nombre especial de usua- Alias: Nombre usualmente corto y fácil rio anonymous, o a veces ftp, el usua- de recordar que se utiliza en lugar de otro rio de la red podrá superar los controles nombre más largo y difícil de recordar. locales de seguridad y podrá acceder En los programas de correo electrónico a ficheros accesibles al público situa- de Internet se utiliza a menudo para dos en un sistema remoto. Ver también: designar a los destinatarios más habituales. "archive site ", "FTP". (6) Ver también: "e-mail". (2) Anonymous mail (correo anónimo): American Standard Code for Envío de mensajes de correo electró- Information Interchange -- ASCII nico en cuya cabecera no aparece la (Estándar Americano de Codificación identificación del remitente del men- para el Intercambio de Información): saje. Suele realizarse a través de ser- Conjunto de normas de codificación vidores especializados, que eliminan de caracteres mediante caracteres nu- dicha información. Dichos servidores méricos, de amplia utilización en in- han tenido, y aún tienen, problemas le- formática y telecomunicaciones. Ver tam- gales en algunos países, pero, dejan- bién: "EBCDIC". (6) do a un lado las cuestiones legales, es- ta modalidad de correo electrónico ANETCOM: Asociación para el fo- es también discutible desde el punto mento del comercio electrónico em- de vista ético, como lo es en general presarial en la Comunidad Valenciana. la correspondencia anónima, dentro y Surge desde las Instituciones Públicas, fuera de la red. Ver también: "e-mail". Generalitat Valenciana y Consejo de (2) Cámaras en el año 2000, al ser éstas conscientes de la necesidad de acer- Antivirus: Programa cuya finalidad es car y por tanto promocionar la Sociedad prevenir las infecciones producidas de la Información, y en consecuencia por los virus informáticos así como las TIC, dentro del tejido empresarial curar las ya producidas. Para que se- valenciano. Más información: www.anet- an realmente efectivos, dada la gran can- com.es (7) tidad de virus que se crean continua- mente, estos programas deben actua- Anonymous FTP (FTP anónimo): El lizarse periódicamente (cada 15 o 30 FTP anónimo permite a un usuario de días preferentemente). Ver también: Internet la captura de documentos, fi- "e-mail", "virus". (2) 13
  • 16. Apache: Servidor HTTP de dominio pú- con Active Page Server. Ver también: blico basado en el sistema operativo "application ", "ASP ", "server". (2) Linux. Apache fue desarrollado en 1995 y es actualmente uno de los ser- Archie: Aplicación ya obsoleta, ante- vidores HTTP más utilizados en la red. rior al WWW, cuyo objetivo era recoger, Ver también: "Free Software", "HTTP indexar y servir información dentro ", "Linux, LINUX". (8) de Internet automáticamente. Ver tam- bién: "archive site ", "Gopher ", "WAIS APD: Ver: "Agencia de Protección de ", "WWW". (2) Datos" Archive site (lugar de archivo, sitio API:Ver: "Application Program Interface" de archivo): Ordenador conectado a Internet que permite el acceso de los Applet (aplicacioncita, aplique): Pequeña usuarios a una colección de ficheros aplicación escrita en Java y que se di- en él almacenados. Un anonymous funde a través de la red para ejecutar- FTP archive site, por ejemplo, permi- se en el navegador cliente. Ver también: te el acceso a dicho material median- "browser ", "Java ", "WWW". (9) te el protocolo FTP. Los servidores WWW pueden también actuar como Application (aplicación): Un progra- sitios de archivo. Ver también: "anony- ma informático que lleva a cabo una mous FTP ", "WWW". (6) función con el objeto de ayudar a un usuario a realizar una determinada ARPA:Ver: "Advanced Research Projects actividad. WWW, FTP, correo elec- Agency" trónico y Telnet son ejemplos de apli- caciones en el ámbito de Internet. Ver ARPANET: Ver: "Advanced Research también: "program". (2) Projects Agency NETwork" Application Program Interface -- API Artificial Intelligence -- AI (Inteligencia (Interfaz para programas de aplicación) Artificial): Rama de la Informática que Conjunto de convenciones de pro- trata de construir programas que emu- gramación que definen cómo se invoca len métodos de razonamiento análo- un servicio desde un programa. (10) gos a los de los humanos. (2) Application Service Provider -- ASP ASCII: Ver: "American Standard Code (Proveedor de Servicio de Aplicaciones) for Information Interchange" Empresa cuyo objetivo es ofrecer a sus clientes el alquiler, como alterna- Asociación de Internautas -- AI tiva a la compra, de aplicaciones pa- (Association of Internauts): Entidad ra y a través de la red. No confundir creada en 1998 para agrupar a los 14
  • 17. usuarios de Internet en España y pro- Asynchronous Transfer Mode -- ATM mover sus derechos. (2) (Modo de Transferencia Asíncrona) Estándar que define la conmutación de Asociación de Técnicos de Informática paquetes (cells-- celdas o células) de – ATI: Entidad creada en 1967 que tamaño fijo con alta carga, alta velo- agrupa a cerca de 5.000 profesionales cidad (entre 1,544 Mbps. y 1,2 Gbps) informáticos españoles. Es la editora de y asignación dinámica de ancho de ban- este glosario. (2) da. ATM es conocido también como paquete rápido (fast packet). No con- Asociación de Usuarios de Internet – fundir con Automatic Teller Machine AUI: Entidad creada en 1995 para (cajero automático). Ver también: "pac- agrupar a los usuarios de Internet en ket". (6) España y promover sus derechos. (2) ATI: Ver: "Asociación de Técnicos de ASP: Ver:"Active Server Page ", Informática" "Application Service Provider" ATM: Ver: "Asynchronous Transfer Association for Computing Machinery Mode" -- ACM (Asociación de Maquinaria de Computación): A pesar de su nom- Attachment (anexo): Dícese de un fi- bre no se trata de una asociación de chero o archivo que se envía junto a fabricantes de ordenadores sino de la un mensaje de correo electrónico. El mayor de las asociaciones de profe- fichero puede contener cualquier ob- sionales informáticos del mundo, fun- jeto digitalizado, es decir, puede con- dada en 1947 y con sede en los Estados tener, texto, gráficos, imágenes fijas o Unidos de América. Ver también: "IEEE- en movimiento, sonido… Ver también: CS". (2) "e-mail message ", "file ", "MIME". (2) Asymmetrical Digital Subscriber Line AUI: Ver: "Asociación de Usuarios de -- ADSL (Línea de Subscripción Internet" Asimétrica Digital) Tecnología de trans- misión de tipo xDSL, que permite a los AUP: Ver: "Acceptable Use Policy" hilos telefónicos de cobre convencio- nales una alta velocidad de transmisión. Authentication (autentificación): Es la más utilizada actualmente y se de- Verificación de la identidad de una nomina asimétrica porque permite persona o de un proceso para acceder más velocidad en la recepción de da- a un recurso o poder realizar deter- tos por parte del usuario que en la minada actividad. También se aplica emisión de datos por éste. Ver también: a la verificación de identidad de ori- "XDSL". (2) gen de un mensaje. (2) 15
  • 18. Avatar (personaje digital): Papeles imaginarios que se autoatribuyen los usuarios de determinados juegos y es- pacios de la red (chats gráficos). Es una palabra de origen sánscrito. Ver tam- bién: "chat", "MUD". (2) 16
  • 19. B2B: Ver: "Business-to-Business" través de un circuito de comunicación da- do, por ejemplo, 33,6 Kbps (miles de B2C: Ver: "Business-to-Consumer" bits por segundo). Ver también: "baud ", "bps ", "mindwidth". (2) Backbone (eje central, columna ver- tebral, eje troncal): Línea de gran ca- Banner (anuncio, faldón, pancarta, vi- pacidad a la que se conectan otras lí- ñeta): Imagen, gráfico o texto de carácter neas de menor capacidad a través de publicitario, normalmente de pequeño puntos de conexión llamados nodos. tamaño, que aparece en una página web La traducción literal es "columna ver- y que habitualmente enlaza con el si- tebral" o "espina dorsal". Ver también: tio web del anunciante. (2) "node". (2) Baud (baudio): Cuando se transmiten Backup (copia de respaldo, copia de datos, un baudio es el numero de ve- seguridad): Copia de ficheros o datos ces que cambia el 'estado' del medio de forma que estén disponibles en ca- de transmisión en un segundo. Como so de que un fallo produzca la perdi- cada cambio de estado puede afectar da de los originales. Esta sencilla ac- a más de un bit de datos, la tasa de bits ción evita numerosos, y a veces irre- de datos transferidos (por ejemplo, mediables, problemas si se realiza de medida en bits por segundo) puede ser forma habitual y periódica. Ver también: superior a la correspondiente tasa de "file". (2) baudios. Ver también: "bps". (11) Bandwidth (ancho de banda, anchura de BBS: Ver: "Bulletin Board System" banda):Técnicamente es la diferencia en hertzios (Hz) entre la frecuencia más al- Bcc: (copia ciega, copia oculta): Es una ta y la más baja de un canal de transmi- de las líneas que componen la cabe- sión. Sin embargo, este término se usa mu- cera de un mensaje de correo electrónico cho más a menudo para definir la can- y su finalidad es incluir uno o más tidad de datos que puede ser enviada en destinatarios de dicho mensaje cuya un periodo de tiempo determinado a identidad no aparecerá en el mensa- 17
  • 20. je recibido por el destinatario o desti- Bit: Unidad mínima de información di- natarios principales. La etiqueta de la gital que puede ser tratada por un or- red dicta suprimir, o al menos limitar denador. Proviene de la contracción de al máximo, el uso de este procedi- la expresión binary digit(dígito binario). miento porque en cierta manera se Ver también: "byte". (11) está ocultando al destinatario que el men- saje llegará a otras personas. Por el BITNET: Ver: "Because It´s Time contrario se recomienda su uso cuan- NETwork" do hay que enviar un mensaje a un nú- mero alto de destinatarios, para evitar Bits per second -- bps (bits por se- que la cabecera del mensaje sea de gran gundo): Unidad de medida de la ca- tamaño. Bcc es un acrónimo de la fra- pacidad de transmisión de una línea se inglesa blind carbon copy (copia cie- de telecomunicación. Ver también: ga en papel carbón). En castellano "bandwidth", "baud ", "bit ", "Gbps", suele encontrarse esta fórmula como "Kbps", "Mbps". (2) Cco (Con Copia Oculta). Ver también: "Cc:", "e-mail message", "From: ", "he- Blind surfing (navegación a ciegas): ader", "Subject:", "To:". (2) Acción de navegar por la red sin sa- ber a donde se quiere ir. Ver también: Because It´s Time NETwork -- BITNET "net surfing". (2) (Red Porque Ya Es Hora): Antigua red internacional de ordenadores de cen- Bluetooth: Sistema de comunicación tros docentes y de investigación que inalámbrica que permite la interco- ofrecía servicios interactivos de co- nexión de diferentes dispositivos elec- rreo electrónico y de transferencia de trónicos (PCs, teléfonos fijos o móvi- ficheros utilizando un protocolo de les, agendas electrónicas, auricula- almacenaje y envío basado en los pro- res,etc.); es un estándar creado por tocolos Network Job Entry de IBM. Se importantes empresas del sector de la conectaba a Internet a través de una informática y de las telecomunica- pasarela de correo electrónico. (6) ciones.Bluetooth, que en inglés sig- nifica literalmente "diente azul", era el Beeper (busca, zumbador): Pequeño apodo de un jefe vikingo del siglo IX dispositivo de comunicación, de tama- D.C. (2) ño algo menor que un paquete de ci- garrillos, que permite la recepción de men- Body (cuerpo, cuerpo de mensaje): sajes escritos, emitiendo un pitido (be- Área de un mensaje de correo elec- ep) cuando se recibe el mensaje. El trónico que contiene el texto que se de- mensaje pude ser enviado a través de sea enviar al destinatario/a(os/as). Ver Internet. (2) también: "e-mail message". (2) 18
  • 21. Bookmark (marca de página, marca, navegación por servidores WWW, FTP, marcapáginas): Señal o recordatorio que Gopher, el acceso a grupos de noti- los internautas dejan en su aplicación cias, la gestión del correo electrónico, de navegación para marcar un lugar in- etc. Ver también: "Internet Explorer ", teresante encontrado en la red Internet "Mosaic ", "Netscape Navigator". (12) a fin de poder volver a él posteriormente. Ver también: "browser ", "internaut ", BSA: Ver: "Business Software Alliance" "website". (11) Bug (error, gazapo): Término aplica- Bot: Abreviatura de la palabra robot. do a los errores descubiertos al ejecutar Ver también: "robot". (2) un programa informático. Fue usado por primera vez en el año 1945 por Bounce (rebote): Devolución de un men- Grace Murray Hooper, una de las pio- saje de correo electrónico debido a error neras de la programación moderna, al en la entrega al destinatario. Ver tam- descubrir cómo un insecto (bug) había bién: "e-mail message". (6) dañado un circuito del ordenador Mark. (2) Bps: Ver: "bits per second" Bulletin Board System -- BBS (Tablón Broadcast (difusión amplia): Término de Anuncios Electrónico): Ordenador utilizado originariamente en el mun- y programas que habitualmente sumi- do de la radio y de la televisión para nistran servicios de mensajería elec- indicar que sus emisiones las puede re- trónica, archivos de ficheros y cual- cibir cualquiera que sintonice una quier otro servicio y actividad que pue- emisora. Hoy en Internet se emite tam- da interesar al operador del BBS. Hoy bién radio y televisión en modo bro- casi han desaparecido, sustituidos por adcast, y la misma WWW es un me- la WWW. Ver también: "WWW". (2) dio de esta misma naturaleza. Ver tam- bién: "multicast ", "Real Audio ", "uni- Business Software Alliance -- BSA cast ", "WWW". (2) (Alianza del Sector del Software): Organismo de alcance internacional cre- Browser (visor, visualizador, hojeador, ado en 1988 por diversas empresas navegador): Aplicación para visualizar del sector del software para defender todo tipo de información y navegar por sus derechos de propiedad intelectual el espacio Internet. En su forma más bá- sobre los programas que desarrollan. sica son aplicaciones hipertexto que Ver también: "copyright ", "software pi- facilitan la navegación por los servi- racy". (2) dores de información Internet; cuentan con funcionalidades plenamente mul- Business-to-Business -- B2B (Empresa timedia y permiten indistintamente la a Empresa, entre empresas, Interem- 19
  • 22. preseas): Modalidad de comercio elec- el que las operaciones comerciales se trónico en el que las operaciones co- realizan entre una empresa y sus usua- merciales se realizan entre empresas rios finales. Algunos, muy pocos, uti- (por ejemplo, una empresa y sus pro- lizan el acrónimo español EAC Ver veedores) y no con usuarios finales. también: "2", "B2B ", "e-business ", "e- Algunos, muy pocos, utilizan el acró- commerce". (2) nimo español EAE. Ver también: "2", "B2C ", "e-business ", "e-commerce ", "ver- Byte: Conjunto significativo de ocho tical portal". (2) bits que representan un carácter, por ejemplo la letra "a", en un sistema in- Business-to-Consumer -- B2C (Empresa formático. Ver también: "bit ", "GB", "KB", a Cliente, Empresa a Consumidor): "MB", "octet ", "TB". (2) Modalidad de comercio electrónico en 20
  • 23. C2C: Ver: "Consumer-to-Consumer" el usuario vuelve a solicitarlas, son leídas desde el disco duro sin necesi- C@BI: servicio de información de la dad de tener que conectarse de nue- Cámara de Valencia sobre Comercio vo a la red, consiguiéndose así una Exterior en apoyo a la internacionali- mejora muy apreciable del tiempo zación de las empresas valencianas, de respuesta. (2) en especial de las PYMEs. Para acce- der de forma eficaz a los mercados CAMERFIRMA: certificados digitales exteriores, el servicio c@bi seleccio- para empresas emitidos por las Cá- nará la información existente en In- maras de Comercio Españolas al ob- ternet, que sea de interés para su em- jeto de garantizar la seguridad de las presa. Dispone de una red de exper- operaciones electrónicas. (13) tos camerales en información de Co- mercio Exterior capaces de responder Campus Virtual Cámara Valencia: a las demandas de su empresa. (13) entorno virtual de aprendizaje de la Escuela de Negocios Lluís Vives de la C@CEX: es un Programa de las Cá- Cámara de Comercio de Valencia. maras sobre gestión y problemática Sistema de formación a distancia tu- en materia de comercio exterior a torizada. (13) disposición de las empresas. Permite a la propia empresa resolver directa y Campus Wide Information System -- fácilmente sus consultas en materia CWIS (Sistema de Información Uni- de comercio exterior apoyándose en versitario): Un CWIS ofrece informa- una base de preguntas y respuestas, ción y servicios públicos en un centro previamente elaboradas, disponible universitario mediante quioscos in- en Internet. (13) formatizados y permite operaciones interactivas mediante quioscos, siste- cache (caché, copia de visitas): En mas informáticos interactivos y redes Internet es la copia mantenida por un universitarias. Habitualmente estos navegador de las páginas web visita- servicios comprenden directorios, ca- das últimamente, de manera que, si lendarios, BBS, bases de datos. (6) 21
  • 24. Capítulo Andaluz de la Internet So- Cascade Style Sheet -- CSS (Hoja de ciety--ISOC-AND (Andalucia Chap- Estilo en Cascada): Es un conjunto de ter of the Internet Society): Uno de instrucciones HTML que definen la Capítulos de la Internet Society en apariencia de uno o más elementos España. Ver también: "ISOC". (2) de un conjunto de páginas web con el objetivo de uniformizar su diseño. Capítulo Aragonés de la Internet So- Ver también: "HTML ", "page". (2) ciety -- ISOC-ARA (Aragon Chapter of the Internet Society): Uno de Ca- CATalunya Neutral Internet Exchan- pítulos de la Internet Society en Espa- ge -- CATNIX (Punto Neutral de In- ña. Ver también: "ISOC". (2) tercambio Internet de Cataluña): Asociación que facilita el tráfico lo- Capítulo Catalán de la Internet So- cal de Cataluña, permitiendo que los ciety -- ISOC-CAT (Catalonia Chapter proveedores de Internet de dicha Co- of the Internet Society): El primero de munidad Autónoma intercambien de los Capítulos de la Internet Society manera directa el tráfico dentro de la constituido oficialmente en España, misma. (2) en 1995. Ver también: "ISOC ". (2) CATNIX: Ver: "CATalunya Neutral In- Capítulo Español de la Internet So- ternet Exchange" ciety -- ISOC-ES (Spanish Chapter of the Internet Society): Organización Cc: (copia): Es una de las líneas que de ámbito estatal español creada en componen la cabecera de un mensa- 1999. Ver también: "ISOC". (2) je de correo electrónico y su finali- dad es copiar ese mensaje a uno o Capítulo Gallego de la Internet So- más destinatarios de dicho mensaje, ciety -- ISOC-GAL (Galicia Chapter cuyas identidades, a diferencia de lo of the Internet Society): Uno de Ca- que sucede con los incluidos en la lí- pítulos de la Internet Society en Espa- nea Bcc, aparecerán en el mensaje ña. Ver también: "ISOC". (2) recibido por el destinatario o destina- tarios principales. Cc es un acrónimo Carrier (empresa telefónica, porta- de la frase inglesa Carbon copy (co- dora): En su significado de portadora pia de papel carbón). Ver también: carrier es una señal o pulso transmiti- "Bcc:", "e-mail message", "From:", do a través de una línea de teleco- "header", "Subject:", "To:". (2) municación. Un carrier es también una empresa que opera en el sector CCITT: Ver: "Comité Consultatif Inter- de las telecomunicaciones ofrecien- national de Telegraphie et Telephonie" do servicios de telefonía.(2) 22
  • 25. Cell phone (teléfono celular): Ver: CERT/CC: Ver: "Computer Emer- "cellular phone" gency Response Team/Coordination Center" Cellular phone (teléfono móvil, celu- lar, móvil , teléfono celular): Teléfono Certificate (certidicado): Acredita- portátil sin hilos conectado a una red ción emitida por una entidad o un celular y que permite al usuario su em- particular debidamente autorizados pleo en cualquier lugar cubierto por la garantizando que determinado dato red. Una red celular, y los teléfonos a (por ejemplo, una firma electrónica o ella conectados, puede ser digital o una clave pública) pertenece real- analógica. Si la red es digital el teléfo- mente a quien se supone. Ver tam- no puede enviar y recibir información bién: "certification". (14) a través de Internet. Ver también: "GSM", "GPRS", "UMTS", "WAP". (2) Certification (certificación): Proce- dimiento por el cual una entidad o Censorship (censura): Restricciones a un particular garantizan que determi- la libre expresión de los ciudadanos nado dato (por ejemplo, una firma llevadas a cabo tanto sobre todo por electrónica o una clave pública) per- Administraciones Publicas y por em- tenece realmente a quien se supone. presas privadas, a menudo con carác- Ver también: "certificate", "Crypto- ter previo (censura previa), para evi- logy", "de-encryption", "e-signature", tar, por diversos tipos de motivos, que "encryption", "PKI". (14) en Internet se publique información considerada ofensiva, inconveniente CEVALSI: Observatorio valenciano o simplemente molesta. La censura cuyo objetivo es dotar a la Comuni- en Internet es de difícil implantación dad Valenciana de un centro de ex- dado el carácter global y no centrali- celencia que acumule y gestione los zado de la red. Ver también: "Com- conocimientos y las experiencias re- munications Decency Act". (2) lacionados con la Sociedad de la In- formación. (15) CEPIS: Ver: "Council of European Professional Informatics Societies" CGI: Ver: "Common Gateway Inter- face" CERN: Ver: "Conseil Europeen pour la Recherche Nucleaire" Cgi-bin: Directorio de un servidor web donde suelen almacenarse los CERT: Ver: "Computer Emergency programas CGI. Bin es una contrac- Response Team" ción de binario. Ver también: "CGI", "web server". (2) 23
  • 26. Channel (canal): En telecomunicacio- mentos electrónicos miniaturizados. nes un canal es un conducto indepen- Son uno de los elementos esenciales diente a través del cual pueden fluir de un ordenador y de cada vez más señales. Ver también: "chat room". (3) aparatos electrónicos de todo tipo. Literalmente significa astilla o patata Chaos Computer Club (Club Infor- frita. Ver también: "computer". (2) mático Caos): Organización interna- cional de carácter inconformista cu- CICYT: Ver: "Comisión Interministe- yos componentes se definen como rial de Ciencia y Tecnología" portavoces de los piratas informáti- cos (hackers) de todo el mundo y de- CIDR: Ver: "Classless Inter-Domain mandan una sociedad con libertad Routing" ilimitada y flujos de información sin censuras. Organizan anualmente en Cipherpunk (revientacifrados, re- Hamburgo, Alemania, un conocido vientaclaves): Persona especializada encuentro de sus partidarios. Ver en romper claves criptográficas y su- también: "censorship", "hacker". (2) perar sistemas de seguridad. No con- fundir con cyberpunk. Ver también: Chat (chateo, tertulia, charla, con- "cracker", "Cryptography", "hacker", versación): Comunicación simultá- "phracker". (2) nea entre dos o más personas a través de Internet. Hasta hace pocos años Classless Inter-Domain Routing -- sólo era posible la 'conversación' es- CIDR (Enrutado Interdominios sin crita pero los avances tecnológicos Clases): Método de asignar y especi- permiten ya la conversación audio y ficar direcciones Internet utilizados vídeo. Ver también: "chat room", en enrutadores interdominios (inter- "CU-SeeMee", "Internet phone ", "In- domain routers) con mayor flexibili- ternet Relay Chat", "talk". (2) dad que el sistema original de clases de direcciones del protocolo Inter- Chat room (charlería, espacio para net. Como resultado se ha ampliado charla, sala de charla): Lugar virtual en gran medida el número de direc- de la red, llamado también canal ciones Internet disponibles. Ver tam- (channel), donde la gente se reúne bién: "domain", "IP", "IP address", para charlar con otras personas que "IPv6", "router ". (3) hay en la misma sala. Ver también: "chat ", "IRC". (2) CLI: Ver: "Comisión de Libertades e Informática" Chip (microprocesador): Circuito in- tegrado en un soporte de silicio, for- Click (cliqueo/cliquear, clic, pincha- mado por transistores y otros ele- zo/pinchar, pulsación/pulsar): Ac- 24
  • 27. ción de tocar un mando cualquiera bién: "Cryptography ", "privacy". (2) de un ratón una vez colocado el pun- tero del mismo sobre una determina- CMC: Ver: "Computer Mediated da área de la pantalla con el fin de Communication" dar una orden al ordenador. Ver tam- bién: "mouse". (2) CMT: Ver: "Comisión del Mercado de las Telecomunicaciones" Click-through (pulsación pasante): Sis- tema publicitario mediante el cual el CNI: Ver: "Coalition for Networked anunciante paga en función de las ve- Information" ces que se enlazan las páginas de di- cho anunciante a través de la pulsación Coalition for Networked Informa- de una pancarta publicitaria (banner) tion -- CNI (Coalición para la Infor- que aparece en una página web. Ver mación a través de Redes): Consor- también: "banner", "hit", "visit". (16) cio creado en 1990 por American Research Libraries, CAUSE y EDU- Client (cliente): Un sistema o proce- COM para promover la creación de, so que solicita a otro sistema o pro- y el acceso a, recursos de informa- ceso que le preste un servicio. Una ción contenidos en redes con el fin estación de trabajo que solicita el de enriquecer la vida docente y me- contenido de un fichero a un servi- jorar la productividad intelectual. (2) dor de ficheros es un cliente de este servidor. Ver también: "client-server Colección Directivos: proporciona model", "server". (4) un sistema organizado de localiza- ción, visualización e impresión de Client-server model (modelo clien- artículos de temática empresarial re- te-servidor): Modelo de comunica- dactados por los profesionales más ción entre ordenadores conectados a reputados de cada área. (13) una red en el cual hay uno, llamado cliente, que satisface las peticiones Comisión de Libertades e Informáti- realizadas por otro llamado servidor. ca -- CLI (Commission for Liberties Ver también: "client", "server". (2) and Informatics): Entidad no guber- namental creada en España en 1991 Clipper chip (chip Clipper): Dispositi- para promover la defensa de las li- vo de cifrado que el Gobierno de los bertades y derechos individuales y EE.UU. intentó, sin éxito, hacer obli- colectivos frente al mal uso de la in- gatorio mediante ley en 1995 para po- formática y las telecomunicaciones. der controlar el flujo de transmisiones Estaba formada por asociaciones de criptografiadas a través de redes digi- profesionales informáticos, de dere- tales de telecomunicación. Ver tam- chos humanos, sindicatos, consumi- 25
  • 28. dores, jueces, empresas de marketing en servidores WWW. Ver también: directo, etc. En 1997 se convirtió en "browser", "HTTP", "WWW". (9) un grupo especializado de la APDHE (Asociación Pro Derechos Humanos Communications Decency Act (Ley de España). (2) de Decencia en las Comunicaciones): Ley aprobada por el Senado de los Es- Comisión del Mercado de las Teleco- tados Unidos de América en 1996, municaciones -- CMT (Spain''s Com- que castigaba con penas de prisión a mission for the Telecommunications quienes almacenaran y distribuyeran Market) Organismo gubernamental a través de la red información consi- encargado del control del sector de derada "obscena". Fue objeto de una las Telecomunicaciones en España. (2) fuerte oposición en la comunidad In- ternet y declarada inconstitucional Comisión Interministerial de Ciencia por el Tribunal Supremo. (2) y Tecnología -- CICYT (Spain''s Inter- ministry Commission for Science Communicator (comunicador): Dis- and Technology): Organismo creado positivo electrónico de pequeño ta- por el Gobierno español para la pla- maño, ligeramente más grueso que nificación, coordinación y segui- un teléfono móvil, que combina las miento de las actuaciones de la Ad- funciones de éste y del ordenador de ministración General del Estado en mano, permitiendo la conexión con materia de I+D e innovación. (2) Internet. Ver también: "Hand-Held Personal Computer ", "palmtop". (2) Comité Consultatif International de Telegraphie et Telephonie -- CCITT Community Research and Develop- (Comité Consultivo Internacional de ment Information Services -- COR- Telegrafía y Telefonía): Organización DIS (Servicios de Información sobre de la Unión Internacional de Teleco- Investigación y Desarrollo de la Co- municaciones de las Naciones Uni- munidad): Iniciativa de la Comisión das (ITU) que, en 1995, tras la reor- Europea para reforzar la competitivi- ganización de este organismo, pasó a dad de las organizaciones europeas. ser llamada ITU-TSS. Ver también: Proporciona información sobre una "ITU-TSS". (2) amplia gama de actividades de inves- tigación, desarrollo e innovación em- Common Gateway Interface -- CGI prendidas en la Unión Europea. (2) (Interfaz Común de Pasarela): Inter- faz de intercambio de datos estándar Computer (computadora, computa- en WWW a través del cual se organi- dor, ordenador): Máquina electróni- za el envío y recepción de datos en- ca capaz de procesar información si- tre navegador y programas residentes guiendo instrucciones almacenadas 26
  • 29. en programas. Antes que electrónicas horas al día) y por fax en el +1 412 estas máquinas fueron mecánicas o 268 6989. Ver también: "CERT/CC", electromecánicas Ver también: "hard- "DARPA", "worm". (6) ware ", "program", "software". (2) Computer Emergency Response Te- Computer Emergency Response Te- am/Coordination Center -- CERT/CC am -- CERT (Equipo de Respuesta pa- (Equipo de Respuesta para Emergen- ra Emergencias Informáticas): El cias Informáticas/Centro de Coordi- CERT fue creado por DARPA en No- nacion): El Centro de Coordinación viembre de 1988 como respuesta a del CERT se halla en el Instituto de las carencias mostradas durante el Ingeniería del Software (Software En- incidente del gusano (worm) de In- gineering Institute) de la Universidad ternet. Los objetivos del CERT son Carnegie Mellon (Pittsburgh, PA, trabajar junto a la comunidad Inter- EE.UU.). Ver también: "CERT". (2) net para facilitar su respuesta a pro- blemas de seguridad informática que Computer Mediated Communica- afecten a los sistemas centrales de In- tion -- CMC (Comunicación a través ternet, dar pasos proactivos para ele- de Ordenador): Modelo de comuni- var la conciencia colectiva sobre te- cación mediante redes que se está mas de seguridad informática y llevar expandiendo rápidamente en los pa- a cabo tareas de investigación que íses y capas sociales que protagoni- tengan como finalidad mejorar la se- zan la llamada Sociedad de la Infor- guridad de los sistemas existentes. mación, complementando (y a veces Los productos y servicios del CERT sustituyendo a) los modelos de co- incluyen asistencia técnica 24 horas municación existentes hasta ahora. al día para responder a incidencias Ver también: "Computerized So- sobre seguridad informática, asisten- ciety", "globalization ", "Information cia sobre vulnerabilidad de produc- Society ", "technologitis". (2) tos, documentos técnicos y cursos de formación. Adicionalmente, el CERT Computer Professionals for Social mantiene numerosas listas de correo Responsability -- CPSR (Profesiona- (incluyendo una sobre Avisos CERT) les Informáticos pro-Responsabili- y ofrece un sitio web () y un servidor dad Social): Organización creada en de FTP anónimo, en ftp://cert.org, 1981 por un grupo de científicos nor- donde se archivan documentos y he- teamericanos del área informática rramientas sobre temas de seguridad preocupados por el uso de los orde- informática. Al CERT puede llegarse nadores en los sistemas de armas nu- mediante correo electrónico en cleares del proyecto del Presidente cert@cert.org, por teléfono en el nú- Reagan llamado Stars War(Guerra de mero +1 412 268 7090 (asistencia 24 las Galaxias). Actualmente, CPSR se 27
  • 30. ha convertido en una alianza de pro- Consumer-to-Consumer -- C2C fesionales informáticos y de otros (Consumidor a Consumidor, entre sectores cuyo objetivo principal es consumidores): Relaciones de inter- concienciar a la opinión pública so- cambio entre dos consumidores a bre los temas críticos en lo que se re- través de la Red. Ver también: "2", fiere a la aplicación de las tecnologí- "P2P". (2) as de la información y sobre cómo éstas afectan a la sociedad. (2) Cookie (espía, cookie, fisgón): Con- junto de caracteres que se almace- Computerized Society (Sociedad nan en el disco duro o en la memoria Computerizada, Sociedad Informati- temporal del ordenador de un usua- zada): Sería una sociedad en la que rio cuando accede a las páginas de las herramientas informáticas ocupa- determinados sitios web. Se utilizan rían el lugar principal pasando de ser para que el servidor accedido pueda medios al servicio de la colectividad conocer las preferencias del usuario y de los individuos a ser fines en sí al volver éste a conectarse. Dado que mismas. Ver también: "CMC ", "glo- pueden ser un peligro para la intimi- balization", "Information Society , dad de los usuarios, éstos deben sa- "technologitis". (2) ber que los navegadores permiten desactivar los (¿o las?) cuquis. Ver Congestion (congestión, atasco): Se también: "browser", "privacy", "visit", produce un atasco cuando el tráfico "web server", "website". (2) existente sobrepasa la capacidad de una ruta de comunicación de datos. (6) Copyleft (izquierdo de copia): Fór- mula de copyright nacida en el ámbi- Conseil Europeen pour la Recherche to del software libre (free software) Nucleaire -- CERN (Consejo Europeo mediante la cual el autor de un pro- para la Investigación Nuclear): Insti- grama lo declara como de dominio tución europea, creada en 1954 y si- público, incluido el código fuente tuada en Ginebra, Suiza, que des- (source code) del mismo, de forma arrolló, para sus necesidades inter- que quien quiera pueda usarlo y mo- nas, el primer navegador y el primer dificarlo. Ahora bien, quien modifica servidor WWW (proyecto liderado un programa puede ejercer sin res- por Tim Berners-Lee). Ha contribuido tricción alguna su derecho de copia decisivamente a la difusión de esta sobre el programa modificado. El tér- tecnología y es uno de los rectores mino copyleft juega con el significa- del W3 Consortium, el organismo do político de las palabras derecha e clave en la difusión y estandariza- izquierda, right y left respectivamen- ción de WWW. Ver también: "brow- te en inglés, dado el origen libertario ser ", "NCSA", "W3C", "WWW". (9) del movimiento del software libre. 28
  • 31. Ver también: "copyright", "Free Soft- through", "hit ", "visit ", "website". (2) ware", "source code". (2) CPSR: Ver: "Computer Professionals Copyright (derecho de copia): Dere- for Social Responsability" cho que tiene un autor, incluido el autor de un programa informático, Cracker (revientasistemas, sabotea- sobre todas y cada una de sus obras y dor, intruso): Un cracker es una per- que le permite decidir en qué condi- sona que intenta acceder a un siste- ciones han ser éstas reproducidas y ma informático sin autorización. Es- distribuidas. Aunque este derecho es tas personas tienen a menudo malas legalmente irrenunciable puede ser intenciones, en contraste con los ejercido de forma tan restrictiva o tan hackers, y pueden disponer de mu- generosa como el autor decida. El chos medios para introducirse en un símbolo de este derecho es ©. Ver sistema. Ver también: "hacker", también: "BSA", "copyleft", "Free "phracker". (2) Software", "software piracy". (2) Crawler (gateador): Ver: "robot" CORDIS: Ver: "Community Rese- arch and Development Information CRM: Ver: "Customer Relationship Services" Management" Council of European Professional In- Cryptography (Criptografía): Término formatics Societies -- CEPIS (Conse- formado a partir del griego kruptos, jo Europeo de Asociaciones Profesio- oculto... significa, según el dicciona- nales Informáticas): Confederación rio académico, "Arte de escribir con formada por las principales asocia- clave secreta o de un modo enigmáti- ciones profesionales informáticas de co"... Es criptográfico cualquier pro- 24 Estados europeos, que represen- cedimiento que permita a un emisor tan a unos 150.000 informáticos. Fué ocultar el contenido de un mensaje de creada en 1988 siendo ATI (Asocia- modo que sólo personas en posesión ción de Técnicos de Informática) una de determinada clave puedan leerlo, de las entidades fundadoras y repre- tras haberlo descifrado. Ver también: sentante español en esta organiza- "certification", "Cryptology", "de- ción. Ver también: "ATI", "IFIP". (2) encryption", "encryption", "PKI". (14) Counter (contador): Dispositivo que Cryptology (Criptología): Es la parte cuenta el número de visitas o de im- de la Criptografía que tiene por objeto pactos que ha recibido un sitio web. el descifrado de criptogramas cuando Suele aparecer en la página inicial se ignora la clave. Ver también: "certi- del sitio. Ver también: "click- fication", "Cryptography", "deencryp- 29
  • 32. tion", "encryption", "PKI". (14) gen es la palabra griega kibernao, que significa pilotar una nave. (2) CSS: Ver: "Cascade Style Sheet" Cyberbabbling (ciberbabeo, ciber- CU-SeeMee (Teveo-Mevés): Progra- balbuceo): Término despectivo que ma de videoconferencia, de libre dis- alude al abuso de la jerga técnica o tribución, desarrollado por la Uni- de los códigos de grupos cerrados de versidad de Cornell (EE.UU). Permite usuarios. Ver también: "jargon". (14) a cualquiera que tenga dispositivos de audio y vídeo --y una conexión a Cybercoffee (cibercafé): Cafetería Internet de un cierto ancho de ban- desde la que se puede acceder a Inter- da-- realizar una videoconferencia net. La primera se creó en California con alguien que tenga esos mismos en 1994 y hoy día son relativamente dispositivos. Permite también la mul- abundantes en muchos países. (2) tivideoconferencia. CU, además de ser el acrónimo de Cornell Univer- Cybercop (ciberpolicía): Funciona- sity, es un apócope fonético inglés de rio policial especializado en Internet see you (te veo). Ver también: "video- o en utilizar la red para sus investiga- conference". (2) ciones. (2) Customer Relationship Management Cyberculture (Cibercultura): Con- -- CRM (Gestión de Relaciones con junto de valores, conocimientos, cre- Clientes): Sistema automatizado de encias y experiencias generadas por información sobre clientes cuyo ob- la comunidad internáutica a lo largo jetivo es que estos puedan ser atendi- de la historia de la Red. Al principio dos de la manera más personalizada era una cultura elitista; más tarde, posible. Internet es uno de los sopor- con la popularización de Internet, la tes tecnológicos más importantes en cibercultura se ha ido haciendo cada CRM, a la vez que uno de sus princi- vez más parecida a la cultura a secas, pales canales de comunicación con aunque conserva algunas de sus pe- los clientes. (2) culiaridades originales. (2) CWIS: Ver: "Campus Wide Informa- Cybermarketing: Trabajo de promo- tion System" ción y/o venta de productos, servi- cios o ideas a través de la red. (2) Cyber-(ciber-): Prefijo utilizado am- pliamente en la comunidad Internet Cybernaut (cibernauta): Persona que para denominar conceptos relacio- navega por la red. Ver también: nados con las redes (cibercultura, ci- "cyber-", "internaut", "net surfing", berespacio, cibernauta, etc.). Su ori- "netizen". (2) 30
  • 33. Cybernetics (Cibernética): Término una traducción razonable a la multi- acuñado por un grupo de científicos tud de términos que surgen sin cesar dirigidos por Norbert Wiener y popu- en este campo. Es rechazado por los larizado por el libro de éste "Cyberne- puristas y alabado por los partidarios tics or Control and Communication in del mestizaje linguumliacute;stico; el the Animal and the Machine" de 1948. autor de este Glosario se declara Viene del griego kibernetes, timonel o centrista en esta controversia (por piloto, y es la ciencia o estudio de los ejemplo, "chatear" me gusta mientras mecanismos de control o regulación que me revienta "cliquear"). (2) de los sistemas humanos y mecánicos, incluyendo los ordenadores. (3) Cybersquatter (ciberocupa, cibero- kupa): Persona que reserva nombres Cyberphobia (ciberfobia): Temor exa- de dominio con la intención de ven- gerado a la red o a los ordenadores. (14) derlos después a empresas interesa- das en los mismos, dado que los Cyberpunk (cibermaldad, cibermar- nombres de dominio son una mer- ginalidad): Sensibilidad o creencia cancía muy cotizada. Hasta hace no en que un grupo de gente fuera del mucho tiempo cualquiera podía re- sistema, armado con su propia indivi- gistrar nombres de dominio corres- dualidad y capacidad tecnológica, pondientes a empresas, marcas y puede romper la tendencia de las ins- productos muy conocidos. Ver tam- tituciones tradicionales de usar la tec- bién: "domain", "ICANN". (2) nología para controlar la sociedad. No confundir con cipherpunk. (3) Cybertrash (ciberbasura): Todo tipo de información almacenada o difun- Cyberspace (Ciberespacio): Término dida por la Red que es manifiesta- creado por William Gibson en su no- mente molesta o peligrosa para la sa- vela fantástica "Neuromancer", del lud mental de los internautas. Dícese año 1984 para describir el 'mundo' también de quienes arrojan basura a de los ordenadores y la sociedad cre- la Red. (2) ada en torno a ellos. (1) Cyberzapping (ciberzapeo): Acción Cyberspanglish (Ciberespanglis): de pasar de forma rápida y compulsi- Lenguaje híbrido de español e inglés va de una página a otra dentro de un utilizado a menudo por los usuarios sitio web o de un sitio web a otro. (2) de la red. A veces se emplea por pe- reza mental o por simple ignorancia Cyborg: Esta palabra, contracción de del correspondiente término castella- los términos cyber y organism tiene no; otras porque es difícil encontrar varios significados. El más extendido 31
  • 34. hoy es el de un ser compuesto por ma- teria viva y por dispositivos electróni- cos, al estilo del policía de la película "Robocop". El término lo creó Manfred Clynes en los años sesenta. (2) 32
  • 35. Daemon (Daemon): Aplicación Data Highway (Autopista de Datos): UNIX que está alerta permanente- Ver: "Information Highway" mente en un servidor Internet para Aplicación UNIX que está alerta per- Datagram (datagrama): Entidad de manentemente en un servidor Inter- datos autocontenida e independiente net para realizar determinadas tareas que transporta información suficien- como, por ejemplo, enviar un men- te para ser encaminada desde su or- saje de correo electrónico o servir denador de origen a su ordenador de una página web. Daemon es una pa- destino sin tener que depender de labra latina que significa espíritu que se haya producido anteriormente (bueno o malo) o demonio y deriva tráfico alguno entre ambos y la red del griego daimon. (2) de transporte. Ver también: "frame ", "packet". (6) DANTE: Ver: "Delivery of Advanced Network Technology to Europe" Datum (dato): Unidad mínima entre las que componen una información. Es DARPA: Ver: "Defense Advanced Re- una palabra latina que significa "lo que search Projects Agency" se da" y que apenas se utiliza en inglés, donde se suele utilizar "data" tanto pa- Data (datos): Plural de la palabra la- ra el singular como para el plural. Ver tina datum (dato). En inglés se suele también: "data", "information". (2) utilizar erróneamente para referirse también a un solo dato. Ver también: DDN NIC: Ver: "Defense Data Net- "datum". (2) work Network Information Center" Data Encryption Standard -- DES (Es- De-encryption (desencriptación, tándar de Cifrado de Datos): Algorit- descifrado): Recuperación del conte- mo de cifrado de datos estandarizado nido real de una información cifrada por la administración de EE.UU. Ver previamente. Ver también: "Crypto- también: "encryption". (11) logy", "encryption", "PGP". (2) 33
  • 36. Dedicated line (línea dedicada): Ver: Denial of Service -- DoS (Denega- "leased line" ción de Servicio): En Internet, un DoS o ataque de denegación de ser- Defense Advanced Research Pro- vicio (no confundir con DOS, Disk jects Agency -- DARPA (Agencia de Operating System, con O mayúscula) Proyectos de Investigación Avanza- es un incidente en el cual un usuario da para la Defensa): Organismo cre- o una organización se ven privados ado en 1954 por el Departamento de de un recurso que normalmente po- Defensa norteamericano (DoD) en- drín usar. Habitualmente, la pérdida cargado de la investigación y des- del servicio supone la indisponibili- arrollo en el campo militar y que ju- dad de un determinado servicio de gó un papel muy importante en el red, como el correo electrónico, o la nacimiento de Internet a través de la pédida temporal de toda la conectivi- red ARPANET. Ver también: "ARPA", dad y todos los servicios de red. En "ARPANET". (2) los peores casos, por ejemplo, un si- tio web accedido por millones de Defense Data Network Network In- personas puede verse forzado tempo- formation Center -- DDN NIC (Cen- ralmente a cesar de operar. Un ata- tro de Información sobre Redes de la que de denegación de servicio puede Red de Datos de la Defensa): A me- también destruir programas y ficheros nudo llamado The NIC, la responsa- de un sistema informático. Aunque bilidad primaria del DDN NIC es la normalmente es realizado de forma asignación de direcciones de red de intencionada y maliciosa, este tipo de Internet, la administración del llama- ataques puede también ocurrir de for- do dominio raíz y el suministro de ma accidental algunas veces. Si bien servicios de soporte y de información no suele producirse robo de informa- al DDN. Es también el depósito prin- ción estos ataques pueden costar mu- cipal de RFCs. Ver también: "RFC", cho tiempo y dinero a la persona u "Internet address", "Internet Re- organización afectada. Ver también: gistry", "NIC". (6) "cracker", "worm". (3) Delivery of Advanced Network Tech- DES: Ver: "Data Encryption Stan- nology to Europe -- DANTE (Distri- dard" bución de Tecnología Avanzada de Redes a Europa): Organización sin Dialup (conexión por línea conmu- ánimo de lucro creada en 1993 con tada): Conexión temporal, en oposi- el objetivo de mejorar las redes de ción a conexión dedicada o perma- comunicación de los organismos de nente, establecida entre ordenadores investigación europeos. (2) por línea telefónica 'normal'. Dícese 34
  • 37. también del hecho de marcar un nú- tat Valenciana. mero de teléfono. Ver también: "lea- • La dirección, organización y gestión sed line". (2) de la Oficina del Plan de Moderniza- ción de la Comunidad Valenciana. (17) Digerati (entendidos): En la jerga in- ternaútica avanzada, dícese de las Directory (directorio): Espacio lógi- personas expertas en temas relacio- co de una estructura jerárquica en nados con la llamada Sociedad de la forma de árbol que contiene la infor- Información. Es un término construi- mación almacenada en un ordena- do a semejanza de la palabra latina li- dor, habitualmente contenida en fi- gerati (letrados). Ver también: "guru", cheros. Un directorio se identifica "Information Society", "jargon". (2) mediante un nombre, por ejemplo "Mis documentos". Ver también: "fi- Digital signature (firma digital): In- le", "folder". (2) formación cifrada que identifica al autor de un documento electrónico y Disemina: Proyecto del 2º Plan de autentifica que es quien dice ser. Ver Modernización de la Generalitat Va- también: "authentication", "e-signa- lenciana con implicaciones en el ture", "encryption", "signature". (2) mundo rural. En el proyecto se traba- jan las vertientes del comercio elec- Dirección General de Telecomunica- trónico rural y el teletrabajo. (18) ciones y Modernización: Centro direc- tivo integrado dentro de la Presidencia Disk Operating System -- DOS (Sis- de la Generalitat Valenciana, encarga- tema Operativo en Disco): DOS fue do del análisis, desarrollo y ejecución el primer sistema operativo para or- de las siguientes actuaciones: denadores personales. Se basa en • La dirección, impulso y ejecución mandatos que se escriben línea por de las políticas del Gobierno Valencia- línea y fue desarrollado por Bill Ga- no dirigidas a la modernización e in- tes para IBM, si bien antes de la apa- novación tecnológica de la Comuni- rición de los ordenadores personales dad Valenciana y de su administración IBM desarrolló otro DOS para ante- y sector público, para alcanzar su ple- riores ordenadores. No confundir na incorporación a la Sociedad de la con DoS (Denial of Service), con o Información y del Conocimiento. minúscula. Ver también: "OS". (2) • La planificación, ordenación y co- ordinación de las telecomunicacio- Distributed database (base de datos nes, así como la coordinación del distribuida): Conjunto de datos alma- desarrollo de los sistemas de infor- cenados en diversos lugares que para mación, en el ámbito de la Generali- un usuario aparecen como una base 35
  • 38. de datos única. Un ejemplo esencial .mil (ejercito de los EE.UU.). La ma- en Internet es el Domain Name yoría de los países tienen un dominio System. Ver también: "DNS". (2) propio. Por ejemplo, .mx (México), .es (España), .au (Australia). Ver tam- DNS: Ver: "Domain Name System" bién: "domain ", "Fully Qualified Do- main Name ", "IP address". (6) Domain (dominio): Conjunto de ca- racteres que identifica un sitio de la DoS: Ver: "Denial of Service" red accesible por un usuario. Así, por ejemplo, el nombre de dominio .es DOS: Ver: "Disk Operating System" identifica a los usuarios dados de al- ta en el registro español de nombres Dotcom (puntocom): Término que de dominio. Ver también: "DNS", se aplica a las empresas nacidas en "Fully Qualified Domain Name", diferentes sectores productivos como "RedIRIS", "site". (2) consecuencia del desarrollo de Inter- net. El nombre viene del dominio Domain Name System -- DNS (Siste- .com que estas empresas utilizan en ma de Nombres de Dominio): El sus sitios web. Ver también: "do- DNS un servicio de búsqueda de da- main", "Information Society", "Inter- tos de uso general, distribuido y mul- net ", "Networked Economy", "New tiplicado. Su utilidad principal es la Economy", "website". (2) búsqueda de direcciones IP de siste- mas anfitriones (hosts) de Internet ba- Download (descargar, bajar, bajar- sándose en los nombres de éstos. El se): En Internet proceso de transferir estilo de los nombres de host utiliza- información desde un servidor de in- do actualmente en Internet es llama- formación al propio ordenador per- do nombre de dominio. Los domi- sonal. Ver también: "upload". (2) nios originarios, a los que se ha aña- dieron algunos más en el año 2000, Dynamic HTML (HTML dinámico): son:.com (comercial, empresas),.edu Extensiones del lenguaje HTML que (educación, centros docentes),.org permiten crear páginas web más ani- (organización sin ánimo de lucro), madas y expresivas. Ver también: .net (operación de la red), gov (go- "HTML". (2) bierno o administración pública) y 36
  • 39. E-: Además de ser una letra del abe- E-mail message: Ver: "electronic mail cedario, en Internet la "e" se utiliza, message" seguida de un guión, como abrevia- tura de electronic, a modo de prefijo E-signature: Ver: "electronic signature" de numerosas palabras para indicar que nos estamos refiriendo a la ver- E-zine (revista electrónica): Dícese sión electrónica de un determinado de cualquier revista publicada en In- concepto; así, por ejemplo, e-busi- ternet pero muy especialmente de ness es la abreviatura de "negocio aquellas que solamente se publican electrónico". Ver también: "e-busi- en Internet. Ver también: "electronic ness", "e-mail", "m-". (2) publishing". (2) E-book: Ver: "electronic book" EARN: Ver: "European Academic and Research Network" E-business: Ver: "electronic business" EBCDIC: Ver: "Extended Binary Co- E-commerce:Ver: "electronic commerce" ded Decimal Interchange Code" E-democracy:Ver: "electronic democracy" Ebone: Red troncal europea a la que se conectan las redes académicas y E-Government: Ver: "electronic Go- de investigación de muchos países vernment" del continente. Ver también: "back- bone". (2) E-magazine: Ver: "electronic magazine" Echelon: Sistema internacional de in- E-mail: Ver: "electronic mail" terceptación de las telecomunicacio- nes llevado a cabo mediante una red E-mail address: Ver: "electronic mail de satélites. Forma parte de un pro- address" yecto iniciado en 1947 y que pasó a ser implementado mediante satélites E-mail box: Ver: "electronic mail box" en 1960. Nacido en plena guerra fría 37
  • 40. ha evolucionando con los tiempos Administración. (15) incluyendo actualmente actividades de espionaje industrial. Es dirigido EFF:Ver: "Electronic Frontier Foundation" por la NSA (National Security Agency, Estados Unidos) y por Electronic book -- e-book (e-libro, li- GCHQ (Government Communica- bro electrónico): Libro en formato tions Headquarters, Gran Bretaña). digital que, en algunos casos, requie- Tiene estaciones de control, además re programas específicos para su lec- de en los citados países, en Australia, tura. Suele aprovechar las posibilida- Canadá y Nueva Zelanda. Echelon es des del hipertexto, de los hiperenla- una palabra que en inglés y en fran- ces y del multimedia, y puede estar cés significa "escalón". Ver también: disponible en la red o no. Ver tam- "Information Society", "privacy", bién: "hyperlink", "hypermedia", "Surveillance Society". (2) "hypertext". (2) EDI: Ver: "Electronic Data Interchange" Electronic business (e-negocios, ne- gocio electrónico): Cualquier tipo de eEurope: Inicativa promovida por la actividad empresarial realizada a tra- Comisión Europea en 1999 para pro- vés de las Tecnologías de la Informa- mover el desarrollo de la Sociedad de ción y las Comunicaciones. Ver tam- la Información en los países de la bién: "B2B", "B2C", "e-commerce", Unión Europea, con el objetivo de "m-business", "on line shopping". (2) aprovechar las oportunidades que In- ternet ofrece en las siguientes áreas: Electronic commerce -- e-commerce competitividad, crecimiento, empleo y (comercio electrónico, e-comercio): cohesión social. Ver también: "Informa- Intercambio de bienes y servicios re- tion Society", "internet", "Internet". (2) alizado a través de las Tecnologías de la Información y las Comunicacio- E-Firma GV: Uno de los proyectos nes, habitualmente con el soporte de más importantes del 2º Plan de Mo- plataformas y protocolos estandari- dernización de la Comunidad Valen- zados. Ver también: "B2B", "B2C", "e- ciana, moderniza.com, ya que la in- business", "EDI", "ICT", "on line shop- fraestructura que exige su desarrollo ping". (2) será elemento fundamental para el progreso de otros proyectos del Plan. Electronic Data Interchange -- EDI El objetivo principal de e-firma GV (Intercambio Electrónico de Datos) es establecer una infraestructura tec- Protocolo estándar desarrollado por nológica de seguridad (de firma elec- DISA (Data Interchange Standards trónica) que permita el desarrollo de Association) para la transmisión de aplicaciones y servicios desde la e- datos entre empresas; está sufriendo 38
  • 41. fuertes transformaciones por el im- vicios de información y tramitación pacto del desarrollo del comercio ofrecidos a través de los sitios web de electrónico pues fue creado antes de las Administraciones Públicas. Ver la expansión de Internet. Ver tam- también: "e-democracy". (2) bién: "e-commerce ", "XML". (2) Electronic magazine -- e-magazine Electronic democracy -- e-demo- (revista electrónica): Dícese de cual- cracy (democracia electrónica, e-de- quier revista publicada en Internet pe- mocracia): Formas de participación ro muy especialmente de aquellas que de los ciudadanos en la vida pública solamente se publican en Internet. Ver llevadas a cabo mediante tecnologí- también: "electronic publishing". (2) as de la información y de las teleco- municaciones. Ejemplos: los foros Electronic mail -- e-mail (C.E., co- abiertos a la participación ciudadana rrel, correo electrónico, e-mail): en los que intervienen los ciudada- Aplicación mediante la cual un orde- nos y sus representantes políticos e nador puede intercambiar mensajes incluso la votación por Internet. Ver con otros usuarios de ordenadores (o también: "e-Government". (2) grupos de usuarios) a través de la red. El correo electrónico es uno de los Electronic Frontier Foundation -- EFF usos más populares de Internet. Dí- (Fundacion de la Frontera Electróni- cese también de los mensajes envia- ca): Fundación norteamericana crea- dos a través de este medio. Ver tam- da en 1990 para tratar los temas so- bién: "electronic mail message". (2) ciales y legales derivados del impacto cultural y social del uso cada vez más Electronic mail address -- e-mail ad- extendido de los ordenadores, y de dress (dirección de correo electróni- Internet como medio de comunica- co): Conjunto de caracteres utilizado ción y de distribución de la informa- para identificar a un usuario de co- ción. Fue pionera en este campo. (2) rreo electrónico y poder enviarle mensajes a través de este medio. Está Electronic Government -- e-Govern- compuesto por el nombre del usua- ment (Administración electrónica, rio, un signo "@" y los dominios ade- e-Administración, Gobierno electró- cuados. Por ejemplo, la dirección nico): Formas de relación entre los electrónica de la Secretaría de ATI ciudadanos y las Administraciones Madrid es secremdr@ati.es. Ver tam- Públicas, y entre estas últimas, reali- bién: "domain", "e-mail". (2) zadas mediante tecnologías de la in- formación y de las telecomunicacio- Electronic mail box -- e-mail box nes. Ejemplos: la declaración de im- (buzón de correo electrónico): Área puestos a través de Internet, o los ser- de un servidor de correo electrónico 39
  • 42. en la que un usuario puede dejar o "digital signature". (2) recoger correspondencia. (2) E-mail: Ver: "electronic mail" Electronic mail message -- e-mail message (emilio, mail, mensaje de E-mail address: Ver: "electronic mail correo electrónico, mensatrón, address" mensaje electrónico): Conjunto de elementos que componen un envío E-mail box: Ver: "electronic mail box" de correo electrónico. Aparte de los elementos visibles al usuario (cam- E-mail message: Ver: "electronic mail pos Subject:, From:, To:, Cc:, Bcc, message" cuerpo del mensaje, firma, ficheros anexos, etc.), un mensaje de correo Emoticon (careto, emoticono, care- electrónico contiene también ele- ta): Símbolo gráfico, que normal- mentos ocultos que son necesarios mente representa un rostro humano para su correcta transmisión al desti- en sus diversas expresiones, median- natario a través de la red. Ver tam- te el cual una persona puede mostrar bién: "attachment", "Bcc:", "Cc:", "e- su estado de ánimo en un medio frío mail", "From:", "header", "signature", como es el ordenador, principalmen- "Subject:", "To:". (2) te al comunicarse mediante correo electrónico. Ver también: ":-)", "e- Electronic Privacy Information Cen- mail", "smiley". (2) ter -- EPIC (Centro de Información sobre la Intimidad Electrónica): Or- Encryption (encriptación, cifrado): ganización no gubernamental norte- El cifrado es el tratamiento de un americana creada en 1994 y dedica- conjunto de datos, contenidos o no da a promover las libertades indivi- en un paquete, a fin de impedir que duales y colectivas en el marco de la nadie excepto el destinatario de los Sociedad de la Información. (2) mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que consti- Electronic publishing -- e-publishing tuyen la base de la seguridad de la (e-publicación, publicación electró- red. Ver también: "Cryptology", "de- nica): Método para distribuir cual- encryption", "PGP". (6) quier tipo de publicación a través de medios digitales, CD-ROM e Internet EPIC: Ver: "Electronic Privacy Infor- fundamentalmente. (2) mation Center" Electronic signature -- e-signature Ergonomics (Ergonomía): Ciencia que (firma electrónica): Firma elaborada trata del encaje del hombre en su en- por medios digitales. Ver también: torno técnico y laboral. Viene del grie- 40
  • 43. go ergon, que significa "acción". (2) una palabra griega que significa "buena piel". (2) ES-NIC: Ver: "ESpaña Network Infor- mation Center" Euroinfomarket: La apuesta empre- sarial y tecnológica de las institucio- ESP: Ver: "European School Project" nes públicas y privadas valencianas para el desarrollo del comercio elec- ESpaña Network Information Center trónico entre empresas. Su objetivo -- ES-NIC (Registro Delegado de In- es el desarrollo de una plataforma ternet en España): ES-NIC es un de- para el comercio electrónico B2B en- partamento de RedIRIS que tiene en- tre las PYMES. Lidera un proyecto comendada la responsabilidad de que va a permitir a las empresas ac- gestión del dominio de DNS de pri- ceder al mercado que se está des- mer nivel para España (.es). Ver tam- arrollando en Internet. (19) bién: "DNS ", "RedIRIS". (2) European Academic and Research ESPAña Neutral Internet Exchange -- Network -- EARN (Red Académica y ESPANIX (Punto Neutral de Inter- de Investigación Europea): Red que cambio Internet de España): Asocia- conecta centros universitarios y de ción que facilita el tráfico Internet es- investigación europeos mediante co- pañol dentro de España, permitiendo rreo electrónico y servicios de trans- que los proveedores de Internet inter- ferencia de ficheros utilizando la red cambien de manera directa su tráfico Bitnet. En 1994 se fusionó con RARE nacional. (2) para crear TERENA. Ver también: "BITNET", "RARE", "TERENA". ESPANIX: Ver: "España Neutral Inter- net Exchange" European School Project -- ESP (Pro- yecto Escolar Europeo): Proyecto de ESPRIT: Ver: "European Strategic Pro- ámbito europeo para la coordinación gram for Research in Information de iniciativas de uso de Internet en la Technology" escuela. Fue promovido inicialmente por la Universidad de Amsterdam, Ethernet: Sistema de red de área local Holanda. (2) de alta velocidad. Se ha convertido en un estándar de red corporativa. (2) European Strategic Program for Rese- arch in Information Technology -- ES- Eudora: Uno de los más populares PRIT (Programa Estratégico Europeo programas cliente de correo electró- para la Investigación en Tecnologías nico. Fue desarrollado por la empre- de la Información): Programa integra- sa norteamericana Qualcomm. Es do de proyectos de Investigación y 41
  • 44. Desarrollo (I+D) y de medidas de Lenguaje desarrollado por el W3 Con- adaptación tecnológica en el campo sortium para permitir la descripción de las Tecnologías de la Información. de información contenida en el Es gestionado por la DG III (Dirección WWW a través de estándares y forma- General de Industria) de la Comisión tos comunes, de manera que tanto los Europea. (2) usuarios de Internet como programas específicos (agentes) puedan buscar, Extended Binary Coded Decimal In- comparar y compartir información en terchange Code -- EBCDIC (Código la red. El formato de XML es muy pa- Ampliado de Caracteres Decimales recido al del HTML aunque no es una Codificados en Binario para el Inter- extensión ni un componente de éste. cambio de Información): Conjunto Ver también: "agent", "HTML", de normas de codificación binaria de "W3C", "WWW". (2) caracteres mediante números utiliza- do sobre todo por ordenadores IBM. Extranet (Extrarred, Extranet): Inter- Ver también: "ASCII". conexión entre dos o más organiza- ciones a través de sistemas basados Extensible Markup Language -- XML en la tecnología Internet. Ver tam- (Lenguaje Extensible de Marcado): bién: "Intranet". (2) 42
  • 45. FAQs:Ver: "Frequently Asked Questions" ordenador a otro a través de una red de ordenadores. Ver también: "FTP ", FCC: Ver: "Federal Communications "WWW". (6) Commission" File Transfer Protocol -- FTP (Proto- Federal Communications Commis- colo de Transferencia de Ficheros): sion -- FCC (Comisión Federal de Co- Protocolo que permite a un usuario municaciones): Organismo guberna- de un sistema acceder a, y transferir mental encargado del control y regu- desde, otro sistema de una red. FTP lación del sector de las Telecomuni- es también habitualmente el nombre caciones en los Estados Unidos. (2) del programa que el usuario invoca para ejecutar el protocolo. Ver tam- File (archivo, fichero): Agrupación bién: "anonymous FTP". (2) de información que puede ser mani- pulada de forma unitaria por el siste- Filter (filtro): Opción que suelen ma operativo de un ordenador. Un fi- ofrecen las aplicaciones de correo chero puede tener cualquier tipo de electrónico en virtud de la cual se re- contenido (texto, ejecutables, gráfi- alizan de forma automática determi- cos, etc.) y posee una identificación nadas acciones de selección sobre única formada por un 'nombre' y un los mensajes de entrada o de salida 'apellido', en el que el nombre suele (por ejemplo, copiar a un destinata- ser de libre elección del usuario y el rio o transferir a una carpeta, elimi- apellido suele identificar el conteni- nar, etc.) en función del contenido de do o el tipo de fichero. Así, en el fi- uno o más campos o zonas de dichos chero "prueba.txt" el apellido "txt" se- mensajes (Subject:, From:, To:, cuer- ñala que se trata de un fichero que po del mensaje, etc.). Es muy útil contiene texto plano. Ver también: cuando se quiere dejar de ver el co- "directory", "folder", "OS". (2) rreo enviado por una determinada persona particularmente incordiante File transfer (transferencia de fiche- o desde una dirección desde la que ros): Copia de un fichero desde un se nos envían mensajes no solicita- 43