Términos informática

  • 570 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
570
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
1
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR INSTITUTO DE MEJORAMIENTO PROFESIONAL DEL MAGISTERIO DIDÁCTICA DE LA ESPECIALIDADPROF. YEINILINE ACOSTA Autores: BOHÓRQUEZ MARÍA PEDRO FLORES SILVA NEIRIDA Especialidad: Informática VALENCIA, JUNIO 2012
  • 2. GLOSARIO DE TÉRMINOS INFORMÁTICOS
  • 3. Acceso indebido: Art. 6 De los delitos contra los sistemas que utilizan tecnologías de información. Toda persona queApropiaciación de propiedad intelectual: según el Artículo sin la debida autorización o excediendo la que hubiere21 de la Ley Especial contra delitos inforrmáticos: quien sin obtenido, acceda, intercepte, interfiera o use un sistemaautorización de su propietario y con el fin de obtener algún que utilice tecnologías de información, será penado conprovecho prisión de uno a cinco años y multa de diez a cincuentaeconómico, reproduzca, modifique, copie, distribuya o unidades tributarias.divulgue un software u otra obra del intelecto que hayaobtenido mediante el acceso a cualquier sistema que utilice Acceso : Saltar a: navegación, búsquedatecnologías de información, será sancionado con prisión de En informática un acceso es el resultado positivo de unauno a cinco años y multa de cien a quinientas unidades autentificación, para que el acceso dure un tiempotributarias. predeterminado, el servidor guarda en el cliente una cookie, esta permitirá que el usuario pueda entrar a suActive X: Un software desarrollado por Microsoft y lanzado cuenta en el servidor hasta que esta caduque.al mercado en 1997, que permite que programas ocontenido sea llevado a computadoras con Windows por AGP: Accelerated Graphics Port. Es una especificación demedio del World Wide Web. bus que proporciona una conexión directa entre el adaptador de gráficos y la memoria.Adobe: Adobe Systems Incorporated es una empresa desoftware, fundada en 1982 por John Warnock y Charles AIFF: Del inglés Audio Interchange File Format (Formato deGeschke cuando salieron de Xerox Parc. Son los creadores Archivo de Audio Intercambiable), formato de archivos dede PDF, y de programas como audio co-desarrollado por Apple Computer. Se utiliza paraPhotoshop, Illustrator, Acrobat, entre otros. Sitio web: almacenar sampleos de alta calidad de audio.www.adobe.com Ajax: Asynchronous JavaScript And XML. Es una técnicaAdSense: Es el sistema de Google de publicidad en la red de desarrollo web para crear aplicaciones web interactivas.internet.ADSL: Línea de Subscripción Asimétrica Digital. Tecnología Algoritmo: Palabra que viene del nombre del matemáticoque mejora el ancho de banda de los hilos del cableado árabe Al-Khwarizmi (780 - 850 aprox.). Define el conjunto detelefónico convencional que transporta hasta 16 Mbps instrucciones que sirven para ejecutar una tarea o resolver(megabits por segundo) gracias a una serie de métodos de un problema. Los motores de búsqueda usan algoritmoscompresión. para mostrar los resultados de búsquedas.AdWords:Sistema de Google de anuncios publicitarios de Alias: Apodo o Pseudónimo. Nombre usualmente corto ytexto o graficos, que usualmente aparecen en el lado fácil de recordar que se utiliza en lugar de otro nombrederecho de la pantalla de los resultados de búsqueda. usualmente largo y difícil de memorizar.También pueden aparecer en la red de sitios web que estanafiliados a AdSense de Google.
  • 4. Broadband: Se refiere generalmente a conexiones al Internet con mucho más ancho de banda que con unBackup: Copia de Respaldo o Seguridad. Acción de copiar modem de "dial-up" convencional. No hay unaarchivos o datos de forma que estén disponibles en caso especifcación sobre la velocidades, pero por lo generalde que un fallo produzca la perdida de los originales. Esta Cable Modem, DSL o ADSL.sencilla acción evita numerosos, y a veces irremediables,problemas si se realiza de forma habitual y periódica. Browser: Aplicación para visualizar todo tipo de información y navegar por el www con funcionalidadesBluetooth: Estándar de transmisión de datos inalámbrico plenamente multimedia. Como ejemplo de navegadoresvía radiofrecuencia de corto alcance (unos 10 metros). tenemos Internet Explorer, Firefox, Chrome y Safari.Entre otras muchas aplicaciones, permite la comunicaciónentre videocámaras, celulares y computadoras que tengan BBS (Bulletin Board System): Tablero de Anuncioseste protocolo, para el intercambio de datos digitalizados Electrónico. Servidor de comunicaciones que proporciona(vídeo, audio, texto). a los usuarios servicios variados como e-mail o transferencia de ficheros. Originalmente funcionaban aBMP: Bit Map (mapa de bits). Formato de archivos gráficos través de líneas telefónicas normales, en la actualidad sede Windows. Es preferible usar JPG, PNG o GIF antes que pueden encontrar también en Internet.BMP, ya que usualmente los archivos bitmap son muchomas grandes en tamaño (bytes) que los otros formatos BEDO: Burst-EDO, tipo de memoria RAM, de mejoresmencionados. características que la DRAM, FPM y EDO y similares o mejores que la SDRAM.Boolean: Esta es la lógica que las computadoras usan paradeterminar si una declaración es falsa o verdadera. Beta: Versión anterior a la Alfa y que puede ser la versión definitiva que se comercializará en un determinado tiempo.Boot: En términos sencillos, boot es prender la Binario: Código básico de la informática que reduce todocomputadora. tipo de información a cadenas de ceros y unos, que rigen las instrucciones y respuestas del microprocesador.Bps: Bits por Segundo. Velocidad a la que se transmiten losbits en un medio de comunicación. BIOS: Basic Input-Output System, sistema básico de entrada-salida. Programa incorporado en un chip de laBridge: placa base que se encarga de realizar las funciones básicasEn redes de computadoras, un "bridge" (puente), conecta de manejo y configuración de la PC.dos o más redes de área local (LAN) y WLAN entre si. Bit (binary digit): Unidad básica de información representada por ceros y unos que se van sucediendo paraBrillo: Volumen de luz que se emite de un monitor o conformar los distintos significados.dispositivo de proyección. El brillo de un proyector se mideen ANSI lúmenes.
  • 5. Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casosContenido obsceno u ofensivo dicho contenido puede ser ilegal. Igualmente, no existe unaEl contenido de un website o de otro medio de normativa legal universal y la regulación judicial puedecomunicación puede ser obsceno u ofensivo por una gran variar de país a país, aunque existen ciertos elementosgama de razones. En ciertos casos dicho contenido puede comunes. Sin embargo, en muchas ocasiones, losser ilegal. Igualmente, no existe una normativa legal tribunales terminan siendo árbitros cuando algunosuniversal y la regulación judicial puede variar de país a grupos se enfrentan a causa de contenidos que en un paíspaís, aunque existen ciertos elementos comunes. Sin no tienen problemas judiciales, pero sí en otros. Unembargo, en muchas ocasiones, los tribunales terminan contenido puede ser ofensivo u obsceno, pero nosiendo árbitros cuando algunos grupos se enfrentan a necesariamente por ello es ilegal.causa de contenidos que en un país no tienen problemasjudiciales, pero sí en otros. Un contenido puede ser Cracker: es el término que define a programadoresofensivo u obsceno, pero no necesariamente por ello es maliciosos y ciberpiratas que actúan con el objetivo deilegal. violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del usoCAM: Fabricación asistida por computadora. periodístico del término.Canal alpha: Información que acompaña a ciertas texturasque indica el nivel de transparencia que hay que aplicar Cyberpunk: son los vándalos de páginas web o sistemassobre ellas. informatizados. Destruyen el trabajo ajeno.Canal: Lugar Web que entrega el contenido de Internet enla PC. Los canales copian automáticamente el contenido Computación educativa: la posibilidad de disponer dedesde Internet al sistema cuando nos suscribimos a un equipos de cómputo, con las capacidades sitio. actuales, tarjetas de video, monitores de altaCancelmoose: Persona que declara la guerra al spamming. resolución, dispositivos de memoria de más de cuatroCarpeta: Contenedor que sirve para almacenar archivos u gigabytes, software integrado, etc.), en los ámbitosotras carpetas. familiares, escolares y de los negocios, plantea retos y posibilidades nunca imaginadas a los procesosCarrier: Operador de Telefonía que proporciona conexión a formativos, de comunicación y de convivencia humanas.Internet a alto nivel. Estos retos, cuestionan las formas instituidas de hacer educación en el sistema educativo y en las institucionesCaudal: Cantidad de ocupación de un ancho de banda. escolares.CCIIT (International Consultative Committee on Telegraphy Cracker: El que comete delitos informáticos con afán deand Telephony): Comité Consultivo de Telegrafía y lucro. Individuo con amplios conocimientos informáticosTelefonía. Organización que establece estándares que desprotege/piratea programas o produce daños eninternacionales sobre telecomunicaciones. sistemas o redes.
  • 6. Driver: pequeño programa cuya función es controlar el funcionamiento de un dispositivo de la PC bajo unData: El nombre genérico para cualquier cosa que determinado sistema operativo.entre, salga o se guarde en una computadora o cualquier DSP: Procesador Digital de Señal. Procesador de sonidootro medio, siempre y cuando sea todo en formato digital. incluido en algunas placas de sonido para proporcionar funcionalidades avanzadas.DRAM: Tipo de memoria RAM dinámica, la más utilizadaactualmente. Densidad de palabras clave: La densidad de las palabrasDelito informático, o crimen electrónico, es el término clave, o keywords, se refiere a la division del total de lasgenérico para aquellas operaciones ilícitas realizadas por palabras en el texto entre la cantidad de veces que aparecemedio de Internet o que tienen como objetivo destruir y un keyword en particular. Dependiendo de los porcentajes,dañar ordenadores, medios electrónicos y redes de y los algoritmos de lo buscadores web, los sitios sonInternet. Sin embargo, las categorías que definen un delito posicionados en los buscadores.informático son aún mayores y complejas y pueden incluirdelitos tradicionales como el fraude, el Desarrollador de Web: Web developer - Persona o empresarobo, chantaje, falsificación y la malversación de caudales responsable de la programación de un sitio web así la cualpúblicos en los cuales ordenadores y redes han sido incluye, si se da el caso, plataformas de comercioutilizados. Con el desarrollo de la programación y de electrónico.Internet, los delitos informáticos se han vuelto másfrecuentes y sofisticados. Desencriptación: Descifrado. Recuperación del contenidoDelito informático, o crimen electrónico, es el término real de una información previamente encriptada o cifrada.genérico para aquellas operaciones ilícitas realizadas pormedio de Internet o que tienen como objetivo destruir y Desfragmentar: Desfragmentar un disco duro es el procesodañar ordenadores, medios electrónicos y redes de en el cual se reorganiza la data del disco duro para que esteInternet. Sin embargo, las categorías que definen un delito de una manera más eficiente, por lo tanto, el disco duroinformático son aún mayores y complejas y pueden incluir funciona más rapido y mejor.delitos tradicionales como el fraude, elrobo, chantaje, falsificación y la malversación de caudales DHCP: Siglas del inglés "Dynamic Host Configurationpúblicos en los cuales ordenadores y redes han sido Protocol." Protocolo Dinámico de Configuración del Host.utilizados. Con el desarrollo de la programación y de Un servidor de red usa este protocolo para asignar deInternet, los delitos informáticos se han vuelto más forma dinámica las direcciones IP a las diferentesfrecuentes y sofisticados. computadoras de la red.Download: (bajar) Bajarse un fichero de un servidor de DHTML: Dynamic HTML. HTML dinámico. Una extensión deInternet. HTML que permite, entre otras cosas, de la inclusión deDES: Estándar de Cifrado de Datos. Algoritmo de cifrado de pequeñas animaciones y menús dinámicos en páginas web.datos el cual utiliza bloques de datos de 64 bits y una clave
  • 7. Espionaje informático: Spywares son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin suEDI (Electronical Data Interchange): Intercambio consentimiento, a fin de trazar un perfil comercialElectrónico de Datos. completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informacionesEDO: tipo de memoria RAM, de mejores características que que tengan utilidad para el agente. Los programas tienen lala DRAM y FPM pero inferior a la SDRAM. capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede deEfecto moaré: Fenómeno que se produce al interferir la una empresa o persona a fin de ser comercializadas.rejilla del monitor con determinadas resoluciones y semanifiesta en una serie de ondas u olas moviéndose por la Escalabilidad: Capacidad de ampliación de las PC’s.pantalla. Escáner: dispositivo capaz de introducir informaciónEFF (Electronic Frontier Foundation): Fundación Frontera óptica (documentos, fotos, etc) en la PC.Electrónica. Organización para la defensa de los derechos Escritorio: Pantalla inicial o espacio de trabajo que apareceen el Cyberespacio. al cargar Windows, sobre el cual vamos a realizar todo nuestro trabajo.EGA: Extended Graphics Array, o dispositivo gráficoextendido. Un tipo de tarjeta gráfica capaz de obtener hasta ESDI: (Enhanced Small Device Interface – interfase640x350 puntos con 16 colores. mejorada para pequeños dispositivos). Antigua tecnología para el diseño y manejo de dispositivos, generalmenteEIDE: Enhanced IDE, o IDE mejorado. Actualmente el discos rígidos, hoy totalmente en desuso.estándar para manejo de discos rígidos; también llamadoAtapi o Ata-4. Permite manejar hasta 4 dispositivos (discos Ethernet: un estándar para redes de PC s muy utilizado porrígidos, CD-ROM, etc.) en dos canales IDE separados, cada su aceptable velocidad y bajo costo. Admite distintasuno con su interrupción IRQ correspondiente. En la velocidades según el tipo de hardware utilizado, siendo lasactualidad, la práctica totalidad de las PC s llevan una más comunes 10 Mbits/s y 100 Mbits/s (comúnmentecontroladora EIDE integrada en la placa base. denominadas Ethernet y Fast Ethernet respectivamente).EISA: Extended-ISA, tipo de Slot para placas de ampliaciónbasado en el estándar ISA, pero de 32 bits y capaz de 32 Explorador: (Navegador) Aplicación mediante la cualMB/s de transferencia; actualmente en desuso debido a la podemos visualizar páginas Web de Internet (en inglésimplantación del PCI. browser). Los más conocidos son el Internet Explorer,Ejecución dinámica: Tecnología que permite al Netscape Navigator, Opera, etc.microprocesador adelantarse a las instrucciones de los Explorador de Windows: Utilidad para ver el contenido decomponentes del sistema y ejecutarlas con mayor rapidez. nuestro equipo, unidades de red y que está basado en una estructura jerárquica.
  • 8. Fingering: Medio de reunir información sobre un usuario de la red a partir de su nombre, dirección de correo, etc.Fraude: Art. 14 de la Ley Especial Contra los DelitosInformáticos. Todo aquel, que a través del uso indebido de Fraudes cometidos mediante la manipulación detecnologías de información, valiéndose de cualquier computadoras: dentro de esta clasificación tenemos:manipulación en sistemas o en cualquiera de suscomponentes, o en la data o información en ellos *El llamado "caballo de Troya": que consiste en introducircontenida, consiga insertar instrucciones falsas o en un sistema conocido por el autor de la maniobra yfraudulentas, que produzcan un resultado que permita desconocido por la víctima, un programa a través del cualobtener un provecho injusto en perjuicio ajeno, será el autor puede acceder a ese u otros programas delpenado con prisión de tres a siete años y multa de usuario.trescientas a setecientas unidades tributarias. *El "salame"(salami tecniques): consiste en alterar un programa que maneja cuentas bancarias y logra queFavoritos: Carpeta donde guardamos los vínculos o sumas casi imperceptibles de algunas de ellas sedirecciones de las páginas que nos gustan de Internet. acrediten en otras cuentas manejadas por el autor, de lasFDD: (Floppy Disk Device) forma inglesa de denominar la que luego extrae el dinero así obtenido.disquetera. 2) Falsificaciones informáticas (utilizar la computadora para falsificar documentos comerciales) .FDI: (Fiber Digital Device Interface) Dispositivo Interfase 3) Reproducción no autorizada de programas informativosde Fibra (óptica) Digital. de protección legales (seria el caso de la reproducción no autorizada de programas informáticos, aquí le bien jurídicoFIF: (Fractal Image Format) Formato de fichero gráfico que tutelado es la propiedad intelectual)ahorra espacio y conserva la máxima calidad. 4) Atentados contra el software: Accesos fraudulentos y daños a los sistemas: violando lasFiltro anisotrópico: Técnica de suavizado superior en defensas existentes de sistema, puede ingresarse a loscalidad al filtro tri-linear al tener en cuenta la perspectiva computadores y atentar el software allí contenido.en la que se encuentran los puntos; como requiere más Una vez producido el acceso fraudulento al sistema setiempo de cálculo resulta algo más lento. puede dar 3 situaciones: a) Que el autor sólo quiera conocer los datos privados delFiltro bi-linear: Suavizado que se aplica entre dos píxeles dueño del sistema. Esta acción, la mayoría de las vecescontiguos de una textura. Se consigue interpolando los tiene implicaciones únicamente civiles.valores de color de los puntos adyacentes. b) Acceder sigilosamente a través de la computadora aFiltro tri-linear: Parecido al bi-linear, pero algo más preciso documentos o informaciones de carácter político, social,al emplear un mayor número de puntos adyacentes. militar o económico que deban permanecer secretos en función de la seguridad, de la defensa o de las relacionesFirewall: (pared de fuego) Dispositivos de seguridad a exteriores de la nación.entradas no autorizadas. Se trata de cualquier programa c) Alterar o destruir datos de los sistemas pertenecientes aque protege a una red de otra red. particulares o bien la información contenida en ellos.
  • 9. Google: Buscador de páginas web en Internet (y el más popular por el momento). Introduce páginas web en suGopher: Sistema de búsqueda de información en Internet base de datos por medio de robots (a los robots de googlea base de menús, que permite navegar por directorios FTP se le conocen como googlebots). Sitio web:y bases de datos. www.google.com.Gateway: Un gateway es un punto de red que actúa como Googlebot: Es el bot de Google.entrada a otra red. En el internet, un nodo o "parada"puede ser un "nodo gateway" o un "nodo host". Gopher: Sistema de búsqueda de información en Internet a base de menús, que permite navegar por directorios FTPGIF: Siglas del inglés Graphics Interchange Format, es un y bases de datos.tipo de archivo binario que contiene imágenescomprimidas. GPL: Acrónimo en inglés de General Public License (Licencia Pública General). Esta licencia regula losGigabit: No debe ser confundido con Gigabyte. Un gigabit derechos de autor de los programas de software libre (freees igual a 10^9 (1,000,000,000) bits, que equivalen a 125 software) promovido por el Free Software Foundationmegabytes decimales. (FSF) en el marco de la iniciativa GNU.Gigabyte: El gigabyte (GB) equivale a 1.024 millones de GPS: Global Positioning System. Sistema de localizaciónbytes, o 1024 Megabytes Se usa comúnmente para geográfica vía satélite capaz de dar la localización de unadescribir el espacio disponible en un medio de persona u objeto dotado de un transmisor-receptor GPSalmacenamiento. Hay 1024 Gigabytes en un Terabyte. con una precisión mínima de 10 metros.Gigahertz: Un gigahertz equivale a 1,000 megahertz (MHz) GSM:o 1,000,000,000 Hz. Es comúnmente usado para medir las Sistema Global para Comunicaciones Móviles. Sistemavelocidades de los procesadores de las computadoras. compatible de telefonía móvil digital desarrollado en Europa con la colaboración de operadores,Gmail: Gmail es el servicio de email (correo electrónico) Administraciones Públicas y empresas.gratis, de Google. http://www.gmail.com Gusano: Programa informático que se autoduplica yGNU: La letras GNU se refieren en inglés a No es UNIX autopropaga. En contraste con los virus, los gusanos(Not UNIX); es un sistema de programas compatible con suelen estar especialmente escritos para redes. LosUNIX desarrollado por el Free Software Foundation (FSF). gusanos de redes fueron definidos por primera vez porGnutella: Sistema mediante el cual los usuarios pueden Shoch & Hupp, de Xerox, en la revista ACMintercambiar archivos a través de Internet directamente y Communications (Marzo 1982). El primer gusano famososin tener que pasar por un sitio web, mediante una técnica de Internet apareció en Noviembre de 1988 y se propagódenominada peer-to-peer (P2P) por sí solo a más de 6.000 sistemas a lo largo de Internet.
  • 10. HDTV: Del inglés "High Definition Television." (TelevisiónHacker: es un individuo que crea y modifica software y de Alta Definición). Es un estándar de alta calidad de videohardware de computadoras, para desarrollar nuevas desarrollado para reemplazar formatos de video anterioresfunciones o adaptar las antiguas, sin que estas llamado SDT (Standard Definitivion Television, Televisiónmodificaciones sean dañinas para el usuario del mismo. de Definición Estándar).Hostigamiento / AcosoEl hostigamiento o acoso es un contenido que se dirige de Header: Parte inicial de un paquete que precede a los datosmanera específica a un individuo o grupo con comentarios propiamente dichos y que contiene las direcciones delderogativos a causa de su sexo, raza, religión, remitente y del destinatario, control de errores y otrosnacionalidad, orientación sexual, etc. Esto ocurre por lo campos.general en canales de conversación, grupos o con el envíode correos electrónicos destinados en exclusiva a ofender. Hipertexto: Cualquier documento que contiene vínculosTodo comentario que sea derogatorio u ofensivo es con otros documentos de forma que al seleccionar unconsiderado como hostigamiento o acoso. vinculo se despliega automáticamente el segundo documento.Hacking ético: Hacking ético es una forma de referirse alacto de una persona usar sus conocimientos de informática Hipervínculo: Vínculo existente en un documentoy seguridad para realizar pruebas en redes y encontrar hipertexto que apunta o enlaza a otro documento quevulnerabilidades, para luego reportarlas y que se tomen puede ser o no otro documento hipertexto.medidas, sin hacer daño. Hit: Término algo confuso debido a que puede referirse aHandshake: (Apretón de Manos) Protocolo de comienzo de distintos conceptos los cuales están relacionados alcomunicación entre dos máquinas o sistemas. acceso a una página web.Hardware: Maquinaria. Componentes físicos de una Hurto: De los Delitos contra la propiedad. Cap. II. Art. 13.computadora o de una red (a diferencia de los programas o quien a través de tecnologías de información, acceda,elementos lógicos que los hacen funcionar). intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse deHDMI: Acrónimo del ingles "High-Definition Multimedia bienes o valores tangibles o intangibles de carácterInterface" (Interfaz Multimedia de Alta Definición). Es una patrimonial sustrayéndolos a su tenedor, con el fin deinterfaz digital para transmitir data de audio y video en un procurarse un provecho económico pata si o para otro,mismo cable. La mayoría de los HDTV, DVD, Blu-ray, cajas será sancionado con prisión de dos a seis años y multas dede cable y consolas de juegos tienen soporte para HDMI. doscientas a seiscientas unidades tributarias.
  • 11. Internet: (International Network) Red de redes mundial. Telaraña o entramado mundial. También llamada WorldICMP (Internet Control Message Protocol): Protocolo Wide Web (WWW), conjunto de redes WAN que permitenInternet de Control de Mensajes. la comunicación de millones de usuarios de todo elIcono: Imagen que representa un archivo, una unidad, mundo.una carpeta u otro elemento. Informática Educativa: La Humanidad se encuentra enIDE: (Integrated Drive Electronics – disco con la una era de Información y Conocimiento . La informáticaelectrónica integrada) Una tecnología para el diseño y educativa es un campo que emerge de la interdisciplinamanejo de dispositivos, generalmente discos rígidos, que se da entre la Informática y la Educación para darhoy en día el estándar entre las PC”s de prestaciones solución a tres problemas básicos: Aplicar Informática"normales". El número máximo de dispositivos que en Educación, Aplicar Educación en Informática ypueden ser manejados por una controladora IDE es de Asegurar el desarrollo del propio campo. Los2, mientras que si es EIDE pueden ser hasta 4. educadores del nuevo milenio somos Informáticos Educativos, es decir, interpretamos nuestra realidadIEEE: (Institute of Electrical and Electronics Engineers) educativa en términos de materia, energía e informaciónInstituto de Ingenieros Eléctricos y Electrónicos. para hacerle frente a los retos y resolver los problemasAsociación Norteamericana. que nos plantea el mundo actual.IEEE 1394: ver "FireWire". InfoGuíaWeb: directorio web contiene más de dieciséisIETF: (Internet Engineering Task Force) Grupo de Tareas mil páginasde Ingeniería de Internet. Asociación de técnicos queorganizan las tareas de ingeniería, principalmente de ISO: International Standards Organization es una red detelecomunicaciones en Internet. institutos nacionales de estándares constituido por 157 países, un miembro por país, con un secretariadoImplementar: Implantar o instalar un sistema o diseño central en Geneva, Suiza, en donde se coordina todo elinformático o incorporar una tecnología novedosa. sistema. Es el desarrollador y publicador de Estándares Internacionales más grande del mundo.Importar: Transferir o enviar archivos a otro programadistinto del que los generó. ISP: Internet Service Provider. Proveedor de Servicio Internet. Empresa que provee la conexión deImprimir: Acción de plasmar en papel la información computadoras a Internet, ya sea por líneas dedicadasobtenida en pantalla (texto, gráficos, imágenes, etc.) broadband o dial-up.Iniciar sesión: Identificarse y obtener acceso a unequipo mediante nombre de usuario y contraseña.
  • 12. Joomla: Glosario de términos utilizados en Joomla. Tipos: Informática, Internet.JAVA: Lenguaje de programación, desarrollado por SunMicrosystem, que también se utiliza para incluir JACK. Tipo de conexión que utilizan muchos cables,pequeños programas (applets) en las páginas Web, que por ejemplo los de algunos dispositivos de sonido.se activan al cargar la página. Permiten introducir másinteracción en las páginas web. El sistema ActiveX deMicrosoft funciona de forma parecida. J2EE. (Java 2 Enterprise Edition). Define un estándar para el desarrollo de aplicaciones empresarialesJAVASCRIPT: Lenguaje complementario de Java que se multicapa diseñado por Sun Microsystems. J2EEutiliza para insertar "scripts" con funcionalidades simplifica las aplicaciones empresariales basándolas endiversas en las páginas web. Forman parte del lenguaje componentes modulares y estandarizados, proveyendoHTML dinámico; son programas que se insertan un completo conjunto de servicios a estos componentes,totalmente en las páginas web y se ejecutan en los y manejando muchos de las funciones de la aplicaciónordenadores clientes. de forma automática, sin necesidad de una programación compleja.JOYSTICK: Periférico de entrada de informacióndiseñado específicamente para los videojuegos. Los hay J2ME. (Java 2 Platform Micro Edition). Edición Micro.de muchos tipos, pero el más utilizado es una especie de Una última versión reducida de Java 2 orientada apalanca con botones. aplicaciones para dispositivos electrónicos, comoJPG / JPEG (Joint Photographics Experts): Formato para móviles, PDAs, etc.comprimir y almacenar imágenes de mapas de bits. Muyutilizado en Internet. Pueden soportar paletas de 16 JAZ. Antiguo dispositivo de almacenamiento que utilizamillones de colores (24 bits). Ofrecen más calidad que cartuchos que internamente son muy parecidos a unlas GIF. disco duro (no poseen el cabezal lectograbador, pues se encuentra en la unidad Jaz). Permite un máximo de 1 o 2JUMPER: Pequeña pieza de plástico y metal que se GB de almacenamiento en sus cartuchos y unainserta en las placas o dispositivos informáticos para velocidad de transferencia de 5 MB/seg, con un tiempofijar una determinada opción de configuración. de acceso de 15 ms.J2ME: Java 2 Micro Edition. Versión Sun Microsystemsde Java 2 destinada a dispositivos de recursos limitados JDBC. Java Data Base Connectivity. Aplicación de lacomo PDAs, teléfonos móviles, sistemas electrónicos interfaz de un programa utilizado para conectarpara vehículos, hornos microondas de última generación programas escritos en Java a los datos de las bases decon interfaz de interacción con el usuario y otros, datos comunes.requiriendo tan sólo un mínimo de 128 Kb de RAM. Así,esta plataforma Java está destinada a procesadores JDML. Java MicroStation Development Language.mucho menos potentes que los utilizados habitualmente Lenguaje de programación basado en Java desarrolladocomo PCs. por Bentley Systems Inc.
  • 13. KERNING. Término utilizado en autoedición, consiste en ajustar el espacio existente entre las letras de un texto para que éste ocupe más o menos espacio.KB. Kilobyte. Unidad de medida utilizada en informáticaque equivale a 1.024 bytes. KEY. [ Llave ]. Clave de acceso a un software o sistema.KBPS. Iniciales de Kilo Bits por segundo (1,000 bits por KEYBOARD. Teclado. Conjunto de teclas de entrada. Ensegundo). Velocidad de transmisión de información. terminales y computadores personales, el teclado incluye las teclas de una máquina de escribir estándar y variasKBYTE. Contracción de Kilo Byte (1,000 bytes = 7,400 teclas especiales tales como control, alt y esc, así comobites). Unidad de almacenamiento de información. Indice las teclas de función.KDE. Acrónimo que significa "K Desktop KEYBOARD BUFFER. Memoria intermedia del teclado.Environment", uno de los GUI más importantes para Banco de memoria o área de memoria reservada quesistemas UNIX. Puede encontrar información más almacena pulsaciones de teclas hasta que el programadetallada en www.kde.org. KDE es un entorno de puede aceptarlas. Esto permite que mecanógrafosescritorio libre desarrollado por cientos de personas de rápidos puedan continuar escribiendo mientras eltodas partes del mundo. El proyecto KDE fue fundado en programa se pone al corriente.1996 por Matthias Ettrich (que había desarrolladoanteriormente otro programa de renombre como esLyx, el editor visual de código latex) y rápidamente se le KEYGEN. Programas creados por Crackers, los cualesunieron decenas de programadores interesados en hacer son capaces de generar las claves de registro de unLinux (y Unix en general) mas fácil de usar. En 1998 programa shareware. Estos generadores de registro,apareció la versión 1.0 de KDE. Fruto de la experiencia normalmente muestran el número de serie a introducir enadquirida en sucesivas versiones, muchos de los la aplicación que se quiere registrar.programas y librerías fueron rediseñadas y algunasincluso reescritas dando lugar a la serie 2.x. KEYLOGGER. Programa que recoge las pulsaciones que realiza el usuario sobre el teclado para enviárselo aKERNEL. Núcleo. Parte fundamental de un través de internet, averiguando normalmente lasprograma, por lo general de un sistema operativo, que contraseñas que el usuario teclea.reside en memoria todo el tiempo y que provee losservicios básicos. Es la parte del sistema operativo que KEYLOGGING. Programa incluido en algunos productosestá más cerca de la máquina y puede activar el hardware comerciales gratuitos (shareware o freeware) cuyodirectamente o unirse a otra capa de software que maneja objetivo es interceptar la información tecleada por elel hardware. usuario (incluyendo contraseñas, números de cuenta y claves de identificación personal (NIP).
  • 14. LENGUAJE DE PROGRAMACIÓN: Lenguajes, inteligiblesLAN (Local Area Network): Redes de ordenadores para los sistemas informáticos, que permitencomunicados entre a corta distancia mediante cables al desarrollar aplicaciones informáticas.efecto. Permiten tener distribuida la información y elintercambio de archivos entre todos los usuarios de la LENGUAJE PROCEDIMENTAL: Los LENGUAJESred, compartir bases de datos e las impresoras. PROCEDIMENTALES expresan detalladamente las instrucciones que es necesario seguir para realizar unLÁPIZ ÓPTICO: Dispositivo fotosensible y con forma de trabajo.lápiz que proporciona información al ordenador aldesplazarse sobre una pantalla; informa sobre la parte Ley Especial Contra Delitos Informáticos: el Estado tienede pantalla que señala. el derecho y la obligación de garantizar la protección de los usuarios de estos tipos de tecnología y esLÁSER: Haz de luz muy preciso y potente, con diversas precisamente sobre esta base que se crea la Leyaplicaciones (tanto en informática como en general): Especial Contra los Delitos Informáticos cuyasistemas de medición, dispositivos de control, lectores y publicación se realiza en la Gaceta Oficial de lagrabadoras de CD-ROM, impresoras láser, sistemas de República Bolivariana de Venezuela Número 37.313 dealmacenamiento óptico, etc. fecha 30 de octubre del año 2001.LBA: Modalidad de direccionamiento del disco duro que LIBRERÍA: Conjunto de módulos de programación quepermite acceder a particiones de disco de más de 528 se utilizan para desarrollar y diseñar aplicaciones.Mbytes. LINK: En una página web es un hiperenlace que permiteLCD (Liquid Cristal Display). Pantallas de cristal líquido acceder directamente a otra página.características de los equipos portátiles y de los relojes,alculadoras, cámaras y vídeos digitales. Esta tecnología LINUX: Sistema operativo gratuito, variante de Unix.tiene la ventaja de permitir diseñar pantallas de grosorfino y consumir poca potencia, aunque su calidad de LISTA DE DISTRIBUCIÓN: Lista de personas suscritas avisión no es alta, por falta de contraste. Existen tres un grupo de discusión basado en correo electrónico.sistemas: TFT, DSTN y STN. Actualmente también se Cuando un suscriptor envía un mensaje de correodesarrollan este tipo de pantallas para ordenadores de electrónico a la lista de distribución, el mensaje essobremesa. recibido por todas las personas de la lista.LENGUAJE DE AUTOR: Los LENGUAJES DE AUTOR LOGIN: Nombre o identificador de un usuario de unson lenguajes de programación de muy alto nivel sistema remoto en una red.dirigidos a facilitar la elaboración de programasinformáticos a personas con pocos conocimientosinformáticos.
  • 15. MATRICIAL: Tecnología de impresión tradicional queMensaje de datos: cualquier utiliza un sistema mecánico de impacto sobre una cintapensamiento, idea, imagen, audio, data o con tinta, con un proceso similar al de las máquinas deinformación, expresados en un lenguaje conocido que escribir.puede ser explícito o secreto (encriptado), preparadosdentro de un formato adecuado para ser transmitido por MEGAHERTZIO (MHz): Un millón de Hertzios. Unidad deun sistema de comunicaciones. frecuencia que se utiliza para medir la velocidad de proceso de los microprocesadores.MACRO: Automatización de determinadas tareasmediante la grabación del proceso (utilizando códigos MEMORIA: La MEMORIA Es el lugar donde el ordenadorespecíficos para cada programa) y la asignación al mismo almacena los programas y las datos que está utilizando.de una combinación de teclas. Los ordenadores sólo pueden procesar inmediatamente la información que tienen en su memoria. Per eso, cuandoMAILING LIST: Direcciones de e-mail donde los deseamos ejecutar un programa, hemos de cargarlosubscriptores pueden intercambiar mensajes entre ellos. (almacenarlo) previamente en la memoria.Generalmente cada lista trata sobre un tema determinado. MAC - DIRECCIÓN DE CONTROL DE ACCESO AMAPA DE BITS (bit map): Gráfico en el que cada punto de MEDIOS. [ MAC - Media Access Control Address ].una imagen se representa con uno o varios bytes Dirección hardware de 6 bytes (48 bits) única que(portadores de su color). Estas imágenes pueden ser identifica únicamente cada nodo (tarjeta) de una red y semanipuladas por la mayoría de programas de diseño. Los representa en notación hexademinal. En redes IEEE 802,formatos de mapa de bits más habituales son: la capa Data Link Control (DLC) del Modelo de ReferenciaBMP, TIFF, JPG, GIF. OSI se divide en dos sub-capas: Logical Link Control (LLC) y Media Access Control (MAC), la cual se conectaMAPA DE MEMORIA: Tabla que muestra la situación que directamente con el medio de red. Consecuentemente,ocupan las diversas áreas de memoria de un ordenador cada tipo de medio de red diferente requiere una capa(memoria de pantalla, memoria disponible...) MAC diferente. En redes que no siguen los estándares IEEE 802 pero sí el modelo OSI , la dirección del nodo seMÁSCARA: En los programas de dibujo, consiste en la denomina Data Link control (DLC) address.fijación de la zona de la imagen en la que se quieretrabajar, de manera que sus modificaciones no alteren el MALWARE. Programa o parte de un programa que tieneresto del dibujo. un efecto malicioso en la seguridad de los sistemas. Este término engloba muchas definiciones como virus,MASTER: En los ordenadores que tienen varios discos, el gusanos, troyanos, spyware, etc. Imaster es el disco principal, donde el ordenador va abuscar el sistema operativo cuando se conecta. Losdiscos secundarios se denominan esclavos.
  • 16. NORMAS V: Normas internacionales de comunicación telemática .que regulan las órdenes de programación yNANOTECNOLOGÍA: Tecnología que elabora los estándares de compresión de duros que emplean losinstrumentos y robots minúsculos, de un tamaño módems.aproximado a 10-9. La nanotecnología tiene importantesaplicaciones en medicina. NOTEBOOK: Ordenador portátil de pequeño tamaño.NAVEGADOR (browser): Programa que se emplea pata Napster: Programa creado a finales de los años noventaacceder a la información contenida en la World Wide Web por el estudiante Shawn Fanning el cual permitia a losy visualizarla. Los más utilizados son: Netscape y usuarios de Internet la búsqueda y descarga de piezasMicrosoft Internet Explorer. musicales en formato mp3.NAVEGAR: Desplazarse por las páginas web de Internetmediante un navegador NAT: Network Address Translation o Network Address Translator es la traducción de IPs privados de una red enNETTIQUETTE: Código de conducta recomendado en las IP públicos, para que la red pueda enviar paquetes alcomunicaciones por e-mail, y especialmente en los exterior, y viceversa.grupos de discusión y demás foros de Internet. Navegando la red: Explorar el Internet en busca deNETWORK: Red de trabajo entre varios ordenadores. información.NEWSGROUPS: Ver grupos de noticias. NBA: NBA en ingles es Network Behavior AnalysisNICK. Nombre con el que se identifican los usuarios en (Analisis del Comportamiento de la Red). Es un metodolos canales de chat. de ampliar la seguridad de una red privada, mediante el monitoreo del trafico de la misma, notando cualquierNODO DE INTERNET: Cualquiera de los servidores que cosa rara que se salga de lo normal.están permanentemente conectados en Internet. NCSA: Centro Nacional de Aplicaciones deNOMBRE DE DOMINIO: El nombre de dominio identifica a Supercómputo (National Center for Supercomputingun ordenador en Internet, es una representación textual Applications). Desarrolladores del visualizador Mosaicde la dirección IP de un dominio, y evita que los usuarios para el World Wide Web. Localizado en.de Internet tengan que memorizar series de números.Todos los nombres de dominio acaban con una etiquetade tipo de organización o código de país.
  • 17. OCR (Optical Character Recognition): Sistema deÑ: Se pronuncia "enie". Letra característica del idioma reconocimiento óptico de caracteres que permiteespañol. Debido a que su código ascii (164 reconocer los caracteres y convertirlos a textominúscula, 165 mayúscula) se encuentra encima del tope informático. Actualmente lo incorporan casi todos losde 7 bits (156), no es posible usarla en una dirección de escáneres; permiten recuperar en un editor de textosemail o dominio web. (como si se hubieran tecleado) los caracteres de los documentos escaneados. OFF-LINE: Desconectado de la red.Niños: De los delitos contra niños, niñas o adolescentes: OFIMÁTICA: Estudia la informática y la tecnologíaArtículo 23.- Difusión o exhibición de material aplicada a las tareas de la oficina.pornográfico. El que por cualquier medio que involucre eluso de tecnologías de ON-LINE: En línea. Conectado a la red.información, exhiba, difunda, transmita o venda materialpornográfico o reservado a personas adultas, sin realizar ORDENADORES PERSONALES: Los ORDENADORESpreviamente las debidas advertencias para que el usuario PERSONALES son microordenadores de uso general querestrinja el acceso a niños, niñas y adolescentes será por sus altas prestaciones de trabajo, reducido volumensancionado con prisión de dos a seis años y multa de y bajo precio se han introducido en casi todas lasdoscientas a seiscientas unidades tributarias. empresas y en buena parte de las casas particulares. El primer ordenador personal fue el IBM-PC (1981) y poco después se comercializó también el MACINTOSH de la casa APPLE.Artículo 24.- Exhibición pornográfica de niños oadolescentes. El que por cualquier medio que involucre ORGANIGRAMA: Diagrama que representa las diferentesel uso de tecnologías de información, utilice a la persona fases o funciones de un programa.o imagen de un niño, niña o adolescente con finesexhibicionistas o pornográficos, será penado con prisión ORGWARE: Se refiere a los aspectos organizativos delde cuatro a ocho años y multa de cuatrocientas a uso de los sistemas informáticos que garantiza su buenochocientas unidades tributarias. funcionamiento y utilidad para realizar unas tareas determinadas (término acuñado por Dobrov). OVERCLOCKING: Operación que consiste en forzar al microprocesador para que vaya a una velocidad superior de la que tiene inicialmente establecida en fábrica.
  • 18. PayPal: PayPal es una aplicación basada en Web para la transferencia segura de fondos, entre cuentas de miembros.P2P: Peer-to-Peer. Comunicación bilateral exclusivaentre dos personas a través de Internet para el PCI: Payment Card Industry (Industria de Pagos conintercambio de información en general y de archivos en Tarjeta) es una serie de estándares de seguridad creadosparticular (ej, BitTorrent, eMule. para manejar transacciones financieras; por ejemplo establecer la forma de proteger un punto de venta dePagerank: Comunmente llamado PR, es un valor posibles transacciones fraudulentas.numérico que representa la importancia que una páginaweb tiene en Internet para Google. PCI: Acronimo del ingles Peripheral Component Interconnect; es un standard creado por IntelPágina Web: Su contenido puede ir desde un texto corto Corporation para los bus locales.a un voluminoso conjunto de textos, gráficos estáticos oen movimiento, sonido, etc, en lenguaje HTML. PCMCIA: Tarjeta estandarizada de expansión, del tamaño de una tarjeta de crédito, utilizada en ordenadoresPalmtop: Del inglés, palma de la mano. Pequeña personales. En telecomunicaciones, uno de suscomputadora que se controla sin teclado, por medio de principales usos es la transmisión de mensajes, datos ypantalla táctil y además de otras funciones, permite la faxes a través de computadoras portátiles y teléfonosconexión con Internet. móviles.PAP: (Password Authentication Protocol) Protocolo de PDA: Personal Digital Assitant (Asistente DigitalAutentificación por Password. Protocolo que permite al Personal). Es un computadora muy pequeña cuyasistema verificar la identidad del otro punto de la principal función es, en principio, mantener una agendaconexión mediante una contraseña. electrónica.Paquete: Un paquete es un pedazo de información PDC: (Personal Digital Celular). Celular Digital Personal.enviada a través de la red. La unidad de datos que se Estándar japonés para la telefonía móvil digital en lasenvía a través de una red la cual se compone de un bandas de 800 MHz y 1500 MHz.conjunto de bits que viajan juntos. PDF: Portable Document Format (Formato de DocumentoPar Trenzado: Dispositivo parecido al cable telefónico el Portable), formato gráfico creado por la empresa Adobecual contiene una mayor cantidad de cables. Es el medio el cual reproduce cualquier tipo de documento en formafísico por el cual pueden conectarse varias digital idéntica, permitiendo así la distribucióncomputadoras. electrónica de los mismos a través de la red en forma de archivos PDF. El programa gratuito Acrobat Reader dePassword: Ver Contraseña. Adobe, permite la visualización de los PDFs.
  • 19. QBE QuickcamAcrónimo del ingles "Query By Example." (consulta por Es la primera webcam comercializada masivamente,ejemplo). QBE es una característica incluida en varias producida por Connectix en la mitad de los años 90s,aplicaciones de bases de datos que permiten una forma empresa que fue comprada por Logitech en 1998.fácil de manejar las consultas hacia una base de datos.Un ejemplo de QBE es phpMyAdmin para el motor debase de datos MySQL. Quicktime Popular formato de video (.mov) creado por Apple.QmailPopular programa utilizado generalmente en entornoLinux, para manejar los emails de un servidor. Compite QWERTY es la forma como se le denomina al tipo decon Sendmail. teclado que más se usa en la actualidad. El nombre viene de la forma como están distribuidas las letras y losQR caracteres. Las teclas en la fila superior debajo de losEl código QR (Quick Response) fue diseñado para ser numeros forman la palabra QWERTY al leerlas dedecodificado a alta velocidad. Es un código de barra de 2 izquierda a derecha.dimensiones (2D) que consiste de módulos negros enforma de cuadrados, en un fondo blanco. La datacodificada en el QR puede ser de cualquier tipo, comopor ejemplo data binaria y alfanumerica.Quad-coreLos CPU con Quad-core tienen 4 núcleos procesadores.Estos núcleos actúan como procesadoresseparados, pero residen en un solo chip.QueueEs "una fila" de paquetes en espera de ser procesados.
  • 20. RAM (Random Access Memory, memoria de accesoRABBIT: [ Conejo ]. Programa que provoca procesos aleatorio): Está integrada por uno o más chips y se utilizainútiles y se reproduce (como los conejos) hasta que se como memoria principal de un ordenador, que mantieneagota la capacidad del ordenador. I los datos y programas hasta que se desconecta la máquina.RADIUS - REMOTE AUTHENTICATION DIAL-IN USER Se trata de una memoria volátil (al desconectar elSERVICE.: Sistema de autenticación y accounting ordenador se borra todo su contenido) de manera que siempleado por la mayoría de proveedores de servicios de tenemos almacenada alguna información importanteInternet (ISPs) si bien no se trata de un estándar oficial. hemos de salvarla (guardar-la) en un disco antes deCuando el usuario realiza una conexión a su ISP debe desconectar el aparato.introducir su nombre de usuario ycontraseña, información que pasa a un servidor RADIUS RDSI: (Red Digital de Servicios Integrados). Estándar deque chequeará que la información es correcta y comunicaciones de alta velocidad que integra en unaautorizará el acceso al sistema del ISP si es así. misma red digital (normalmente de fibra óptica) distintos servicios como telefonía, transmisión de datos, correoRÁFAGAS: Transmisión de altos volúmenes de electrónico o multimedia. La RDSI dispone en una mismainformación en periodos de tiempo muy cortos y en línea de dos canales y permite hablar por teléfono alpatrones no predecibles. mismo tiempo que se navega por Internet o que se manda un e-mail. La velocidad máxima de transmisión deRAID: Redundant Array of Inexpensive / Independet información es de 128 Kbps)Disks. [ Matriz Redundante de Discos Independientes deBajo Costo ]. Sistema de protección de los datos de las REAL AUDIO: Formado de sonido. Los archivos deunidades de disco duro del sistema. Se crea la sonido Real Audio (RA) están muy comprimidos, pero esredundancia de datos en una o más necesario instalar plug-ins para que los navegadoresunidades, permitiendo la recuperación del sistema tras puedan interpretarlos.un fallo en una unidad de disco duro. Hay al menosnueve tipos de RAID además de un grupo no redundante REALIDAD VIRTUAL: Programas tridimensionales que(RAID-0). Existen dos tipos principales de logran una apariencia de realidad, conjuntamente con unimplementación RAID: por softwate y por hardware. conjunto de dispositivos como: cascos con gafas RV, guantes con sensores... Tienen aplicaciones lúdicas, enRAÍZ.: En sistemas de archivos se refiere al directorio medicina, arquitectura...raíz. En Unix, el término se refiere al usuario principal.RARP. Reverse Address Resolution Protocol. [ REALMEDIA: Formatos que ofrecen una buenaProtocolo de Resolución de Dirección de Retorno ]. compresión de audio (RA) y vídeo (RM). Tienen la funciónProtocolo de bajo nivel para la asignación de direcciones de streaming. Actualmente son muy utilizados.IP a maquinas simples desde un servidor en una redfísica.
  • 21. SERVIDOR DE FICHEROS: Ordenador de una red que mantiene ficheros en carpetas compartidas por losSpam: o correos electrónicos, no solicitados para usuarios de una red local.propósito comercial, es ilegal en diferentes grados. Laregulación de la ley en cuanto al Spam en el mundo es SERVIDOR DE INTERNET: Cualquiera de los ordenadoresrelativamente nueva y por lo general impone normas que que están permanentemente conectados a Internet, ypermiten la legalidad del Spam en diferentes niveles. El facilitan la conexión temporal a otros ordenadores.Spam legal debe cumplir estrictamente con ciertosrequisitos como permitir que el usuario pueda escoger el SERVIDOR DE LISTA: Servidor que gestionano recibir dicho mensaje publicitario o ser retirado de automáticamente los mensajes que se envían loslistas de email. suscriptores de las listas de distribución.SEÑALES ANALÓGICAS: Una SEÑAL ANALÓGICA Es SERVIDOR DE NOTICIAS: Servidor que distribuye losuna señal que puede variar de manera continua. Entre mensajes enviados a los grupos de noticias. Al cabo dedos valores próximos siempre se pueden considerar un tiempo los mensajes caducan y se eliminan delvalores intermedios. La temperatura que registra un servidor.termómetro de mercurio proporciona señales analógicas. SERVIDOR WEB: Servidor que gestiona el acceso de losSEÑALES DIGITALES: Una SEÑAL DIGITAL Es una señal usuarios a las páginas web de la World Wide Web.que sólo puede variar de manera discreta. Entre dosvalores consecutivos no puede haber ningún valor SHAREWARE: Software que los usuarios pueden utilizarintermedio. Un reloj digital proporciona señales digitales. gratuitamente durante un periodo de tiempo determinado. Más allá de este periodo, deben pagar una cuota siSERVIDOR: Ordenador central de una red de desean seguir utilizándolo.ordenadores que suministra programas y servicios(impresora, disco duro, connexión a Internet...) a otros SÍNCRONO: Método de comunicación serie en el que losordenadores menores llamados clientes. La filosofía datos se envían como un flujo continuo de bits.cliente/servidor como base informática de las empresasestá transformándose mediante sistemas basados en SISTEMA EXPERTO: Es un programa que asesora al usuario comoInternet e intranets. lo haría un experto. Constituye una aplicación práctica de la inteligencia artificial.SERVIDOR DE CORREO: Servidor que distribuye losmensajes de salida de correo electrónico y que almacena SISTEMA DE INFORMÁTICO : Entendemos por SISTEMA DElos de entrada hasta que el usuario destinatario los lea. INFORMACIÓN el conjunto de máquinas, programas informáticos y técnicas de trabajo que se utilizan para procesar unos datos concretos.
  • 22. TELEPROCESO: Operaciones que se realizan de forma remota desde terminales conectados a una unidadTarjeta inteligente: rótulo, cédula o carnet que se utiliza central (como en los cajeros automáticos de lascomo instrumento de identificación, de acceso a un entidades bancarias)sistema, de pago o de crédito y que contiene data,información o ambas, de uso restringido sobre el usuario TELNET: Protocolo que permite al usuario conectarse aautorizado para portarla. un ordenador remoto y utilizarlo como si estuviera en uno de sus terminales.Terabyte: Es la unidad de medida de la capacidad dememoria y de dispositivos de almacenamiento una TERABYTE: Unidad de medida de volumen deunidad de almacenamiento tan desorbitada que resulta información que equivale a algo más de un trillón deimposible imaginársela, ya que coincide con algo más de bytes. Un uno seguido de dieciocho ceros.un trillón de bytes (un uno seguido de dieciocho ceros). TERMINAL PUNTO DE VENTA: Máquina híbrida entre unTecnología de Información: rama de la tecnología que se ordenador y un cajero automático que se encuentra endedica al estudio, aplicación y procesamiento de data, lo muchos establecimientos comerciales. Lee códigos decual involucra la obtención, creación, almacenamiento, barras, puede estar conectado con el almacén para eladministración, modificación, manejo, movimiento, control del stock y funciona como un terminal de pagocontrol, visualización, distribución, intercambio, conectado a un ordenador central.transmisión o recepción de información en formaautomática, así como el desarrollo y uso del “hardware”, TERMINAL: Dispositivo integrante de una red controlada“firmware”, “software”, cualesquiera de sus por una unidad central remota. A través del terminal secomponentes y todos los procedimientos asociados con solicitan y se envían datos a ordenador central, quien seel procesamiento de data. encarga de tramitar y almacenar la información. Hay terminales que además pueden ejecutar aplicacionesTELEFONIA MÓVIL: Sistemas de telefonía sin cables. Podemos individuales sin requerir el soporte del mainframe.identificar tres generaciones: la inicial (solamente ofrecíafunciones de telefonía convencional), la GSM (permite Tecnología: es el conjunto de conocimientos técnicos,conexiones textuales a Internet, acceso a correo electrónico...) y ordenados científicamente, que permiten diseñar y crearla UMTS (que está por venir, y permitirá videocomunicaciones y bienes y servicios que facilitan la adaptación al medioacceso gráfico a Internet) ambiente y satisfacer tanto las necesidades esenciales como los deseos de las personas. Es una palabra deTELEMÁTICA: Ciencia nacida de la fusión de las origen griego, τεχνολογία, formada por téchnē (τέχνη,telecomunicaciones y la informática. que estudia la comunicación arte, técnica u oficio, que puede ser traducido comoentre ordenadores lejanos para que puedan intercambiarse destreza) y logía (λογία, el estudio de algo).información.
  • 23. UNIDAD DE CONTROL: La UNIDAD DE CONTROLU. Learning: es un concepto que hace referencia al controla le ejecución de los programas y elconjunto de actividades de aprendizaje (formativas y de funcionamiento general de todo el sistema. Algunoscapacitación), apoyadas en la tecnología, y que son ordenadores disponen de un segundo microprocesador,accesibles en cualquier momento y lugar (incluso en los el coprocesador matemático, para hacer algunas delugares que aún hoy no existen). estas tareas. En estos casos la velocidad de proceso del ordenador aumenta considerablemente.UMPER: Pequeña pieza de plástico y metal que se UNIDAD CENTRAL: Ver CPUinserta en las placas o dispositivos informáticos parafijar una determinada opción de configuración. UNIX: Sistema operativo de 32 bits empleadoUART (Universal Asynchronous Receiver/Transmiter) principalmente en entornos científicos e industriales. EsCircuito integrado (chip) que controla el puerto de multiusuario (permite el trabajo simultáneo de muchoscomunicaciones serie. Actualmente se usan tipo UART usuarios) y multitarea (ejecuta varias operaciones al16450 mismo tiempo).UMTS (Universal Mobile Telecommunications System): UPLOAD. (subir) Proceso de transferir informaciónTercera generación de teléfonos móviles, que llegará tras desde un ordenador cliente a otro servidor.la inminente aparición del GPRS (la última evolución dela generación GSM). UMTS permitirá la gestión de correo UPS: Unidad de alimentación ininterrumpida, tambiénelectrónico, la navegación por páginas web gráficas y la conocida como SAI. Se activa automáticamente en casovideocomunicación a velocidades de hasta 2 Mbps. de corte eléctrico, permitiendo seguir el trabajo con el ordenador sin perder los datos.UNIDAD ARITMÉTICA Y LÓGICA (UAL): La UNIDADARITMÉTICA Y LÓGICA (UAL) realiza las operaciones USB (Universal Serial Bus ): Bus que permite la conexiónlógicas y aritméticas de los programas. Contiene un reloj de todo tipo de periféricos. Su velocidad es de 12 Mbps.interno que marca el ritmo con el que se ejecutan las (muy suoperior a la del puerto serie) y permite lainstrucciones de los programas. Cuanto más alta sea su conexión de hasta 127 dispositivos.frecuencia (que se mide en Megahertz, Mhz), mayor serála velocidad de proceso del ordenador. USENET: Red principal de grupos de noticias (news) disponible a través de Internet.UNIDAD DE DISCO: Término que se aplica a cualquierdisquetera, lector de CD-ROM o disco duro. UTILIDAD: Programa que complementa o mejora las funciones de un sistema operativo o de un programa concreto. Entre las más famosas se encuentran las utilidades de Norton.
  • 24. Virus. Es una serie de claves programáticas que pueden VIDEOCONFERENCIA: Sistema mediante el cual dos oadherirse a los programas legítimos y propagarse a otros más personas pueden comunicarse (imagen, voz, texto) aprogramas informáticos. Un virus puede ingresar en un través de Internet.sistema por conducto de una pieza legítima de soportelógico que ha quedado infectada, así como utilizando el VIDEOSTREAMING: Reproducción de vídeo en tiempométodo del Caballo de Troya real desde Internet.V.90: Estándard actual para el sistema de comunicación VÍNCULO. Conexión entre páginas web (Ver: enclace).entre los módemsVENTANA: Elemento básico de los entornos gráficos de VRML (Virtual Reality Markup Language, lenguaje delos sistemas operativos Windows y Mac. En las ventanas modelado de realidad virtual): enguaje para el desarrollose muestran las opciones de un menú, el contenido de de mundos virtuales que permite la visualización y ellas carpetas o la zona de trabajo de un programa. El manejo de imágenes en 3-D en las páginas Web.software de ventanas ha simplificado el uso delordenador, sustituyendo los sistemas operativos VXD: Extensión distintiva de los archivos de vínculosanteriores (como el MS-DOS) que exigían el uso de dinámicos.complicados comandos. VDS: Virtual Dedicated Server (Servidor VirtualVERSIÓN BETA: Versión de un programa que aún está en Dedicado), también conocido como VPS de Virtualfase de desarrollo y que todavía no se ha comercializado. Private Server, es un método de particionar un servidorA menudo se distribuyen gratuitamente por Internet para físico en múltiples servidores, de forma que seque los usuarias detecten problemas de funcionamiento. comportan como servidores independientes, con sus mismas capacidades.VGA (Video Graphics Array): Estándar para monitores decolor que admitía inicialmente resoluciones 640x480 con Veronica: Very Easy Rodent Oriented Net-wide Index touna porfundidad de color de 16 colores y una frecuencia Computerized Archives. Desarrollado en la Universidadde refresco de la pantalla de 60 Hz. Actualmente el de Nevada, es una herramienta para buscar en indicesestándar superVGA admite resoluciones superiores a que contienen todos los servidores de titulos de gopher1024x768, con profundidad de color de 32 bits y en el mundo.frecuencias de refresco de 85 Hz.
  • 25. WEB-TV: Dispositivo que se conecta al televisor y alW3C: El World Wide Web Consortium (W3C) es un teléfono y, con la ayuda de un tecladoconsorcio internacional en donde organizaciones, los inalámbrico, permite sin más navegar por Internet desdeusuarios y empleados de tiempo completo desarrollan el televisor.estándares y especificaciones relacionados al WWW. Secreo en 1994 por Tim Berners-Lee, inventor del World WEBSITE (espacio web, sitio web): Dentro de Internet,Wide Web y otros. conjunto de páginas web de un mismo propietario (persona, empresa, institución...) relacionadas entre siWAN: Siglas del inglés Wide Area Network (Red de Área mediante enlaces hipertextuales.Amplia). Es una red de computadoras conectadas entre sí,usando líneas terrestres o incluso satélites para WI-FI (Wireless Infranet). Red inalamabrica porinterconectar redes LAN en un área geográfica extensa microondas, que tiene un alcance de unos 400 metros.que puede ser hasta de miles de kilómetros. WINDOWS: Sistema operativo para ordenadores PC deWAP: Wireless Application Protocol. Protocolo de Microsoft, basado en ventanas, que permitió la evoluciónAplicación Inalámbrica. Permite a los usuarios de del sistema operativo MS/DOS a un interfaz más atractivocelulares el acceso a servidores web especializados, y amigable.visualizando la información en el visor del teléfono. WINSOCK: Software que actúa de interface entre elWardriving: Es el nombre que se le ha dado en ingles al sistema operativo Windows y las aplicaciones para laacto de buscar redes Wi-Fi, en un carro o vehiculo en conexión telemática.movimiento, usando laptps, pda o celulares con WiFi. WINZIP: Programa muy extendido que realiza laWarez: En el argot de Internet, se refiere a software que compresión de ficheros para facilitar su transporte.haya sido pirateado o copiado ilegalmente. WORKSTATION: Estación de trabajo en una red informática.Wav: Extensión de tipo de formato de sonido. Tamañovariable que depende de si es de 8 o 16 bits, si es sonido WWW (World Wide Web): La telaraña mundial. Granestéreo o mono, etc. sistema de información en Internet formado por todas las páginas web alojadas en los servidores de la Red yWEB-CT: Sistema integral para la organizaciónd e relacionadas entre si mediante enlaces o hipervínculos.cdursos on-line ( http://www.webct.com/webct/).
  • 26. Xeon: Es un microprocesador Pentium de 400 MHz hecho por Intel para servidores y estaciones.xDSL:x Digital Subscriber Line. Líneas de SubscripciónDigital. Tecnología de transmisión que permite que los XHTML: Siglas del ingles eXtensible HyperText Markuphilos telefónicos de cobre convencionales transporten Language. XHTML es basicamente HTML expresadohasta 16 Mbps (megabits por segundo) mediante como XML valido. Es más estricto a nivel tecnico, perotécnicas de compresión. Hay diversos modalidades de esto permite que posteriormente sea más fácil al haceresta tecnología, tales como ADSL, HDSL y RADSL, cambios, buscar errores, etcsiendo la ADSL la más utilizada actualmente. XML: eXtensible Markup Language. Lenguaje Extensible de Marcado. Lenguaje desarrollado por el W3X window: Entorno gráfico no exclusivo que se usa Consortium para permitir la descripción de informaciónfrecuentemente en Unix / Linux, de fuente abierta. Fue contenida en el WWW a través de estándares y formatosdesarrollado en MIT y es independiente del hardware o comunes, de manera que tanto los usuarios de Internetdel sistema operativo. como programas específicos (agentes) puedan buscar, comparar y compartir información en la red.X.25: Protocolo de transmisión de datos para conectar acomputadoras a redes públicas de paquetes Xmodem: Protocolo utilizado para transferir archivos deconmutados. Ha sido reemplazado ampliamente por un servidor a una computadora conectada vía modem, elotras tecnologías, como el frame relay. cual es principalmente usado para extraer archivos de un BBS.X.400 (X.400): Estándares de CCITT e ISO para correoelectrónico. Utilizados principalmente en Europa y XSLT: Acrónimo del ingles "Extensible Style SheetCanadá, se han ido integrando progresivamente en Language Transformation". Aunque XML es un lenguajeInternet. de estándares, no todos los documentos XML usan el mismo tipo de formato. Por lo tanto, estos documentos axDSL: x Digital Subscriber Line. Líneas de Subscripción veces necesitan ser "transformados" o modificados paraDigital. Tecnología de transmisión que permite que los que otro programa pueda leerlos. XSLT hace estahilos telefónicos de cobre convencionales transporten transición posible.hasta 16 Mbps (megabits por segundo) mediantetécnicas de compresión. Hay diversos modalidades de XUL: eXtensible User-interface Language. Un lenguaje deesta tecnología, tales como ADSL, HDSL y RADSL, marcación similar a HTML y basado en XML. XUL se usasiendo la ADSL la más utilizada actualmente. para definir como aparecerá la interfaz para los usuarios de un software.
  • 27. Ytalk: Programa en ambiente UNIX similar a IRC quepermite la comunicación en tiempo real entre varios Zipear:Se refiere a la acción de comprimir en un solousuarios. archivo a un grupo de archivos que por lo general se comprimen también para que ocupen el menor espacioYahoo posible en la computadora y aminore el tiempo en que se transmiten a través de Internet.Yahoo a diferencia de los "spiders" o "crawlers" (comogoogle por ejemplo) es un directorio, editado por Zettabyte: Un zettabyte es 2 a la 70 potencia, ohumanos. 1,180,591,620,717,411,303,424 bytes. Un zettabyte son 1,024 exabytes y precede al yottabyte Ya que unYmodem zettabyte es un tamaño tan enorme, esta unidad deEs un protocolo de transferencia de archivos para PC. medida se usa muy poco. Su símbolo es ZB.Utiliza el método de detección de errores por CRC,bloques de 1024 bytes y un bloque extra al principio de ZIF: Un ZIF (Zero Insertion Force) es la forma fisica comola transferencia que incluye el nombre del archivo, el los microprocesadores Intel 486 y Pentium hasta eltamaño y la fecha. Pentium II conectan la tarjeta madre (motherboard) de la computadora con el Bus de Data. Un socket de ZIFYottabyte contiene una "palanca" que se abre y se cierra,Unidad de información que equivale a 1000 zettabytes o asegurando que el microprocesador se mantenga en su10^24 bytes (1,208,925,819,614,629,174,706,176 bytes). lugar.Símbolo YB. Zipear: Se refiere a la acción de comprimir en un soloYoutube.com archivo a un grupo de archivos que por lo general seSitio web con millones de videos que provienen de comprimen también para que ocupen el menor espaciocualquiera que tenga una camara digital en adelante. Fue posible en la computadora y aminore el tiempo en que seadquirido por Google en 2006 por sumas astronomicas transmiten a través de Internet.de dinero. En nuestro concepto, valio la pena.Youtube.com Zmodem: Protocolo utilizado para transferir archivos de un servidor a una computadora conectada vía modem, elYtalk cual es principalmente usado para extraer archivos dePrograma en ambiente UNIX similar a IRC que permite la un BBS. Más rápido que Xmodem.comunicación en tiempo real entre varios usuarios.YUVMétodo que define a una señal de video que separa loscomponentes de luminancia (Y) y crominancia (UV).
  • 28. BIBLIOGRAFÍA• Glosario de Informática e Internet (2012). Última actualización. Extraído el 30 de mayo de 2012 de http://www.internetglosario.com/• Marqués, P. (2005). Glosario de Informática. Extraído 30 de mayo de 2012 desde http://peremarques.pangea.org/glosinfo.htm• Galeón, M. (2003) Diccionario de Términos Informáticos. Extraído el 29 de mayo de 20012• Cabrera, Henry. (2012). Glosario de Términos de Computación. Extraído el 29 de mayo de 2012 de http://www.monografias.com/trabajos/gloscompu/gloscompu.shtml• Ministerio del Poder Popular para Ciencia, Tecnología e industrias Intermedias. Ley Especial Contra los Delitos Informáticos (2001)