Glosario
Edita:AnetcomCreación de Contenidos:Rafael Fernández Calvo,ATI (Asociación Técnica de Informática)Coordinación:José Luis C...
Glosario
01 Prólogo            502 Signos y números   703 Glosario           1104 Fuentes            11905 Anexo              123
La Conselleria d’Indústria, Comerç i      Con ese objetivo, desde ANETCOM,Turisme de la Generalitat Valenciana      nace e...
. (punto): El signo punto tiene una         del servidor de correo (ejemplo: rfcal-gran importancia en Internet pues no   ...
cuente que indica a un usuario del          404 Not found (404 No encontrado):Web que no está autorizado a acce-          ...
Abilene: Nombre de una de las prin-       Active Server Page -- ASP (Página decipales infraestructuras de red del       Se...
terminado recurso de forma única y per-    Comercio Electrónico. (31)     miten acceder a él. En la red existen     varios...
ca, diaria o no. Ver también: "knowbot",       cheros, programas y otros datos con-"push model", "shopbot". (3)           ...
Apache: Servidor HTTP de dominio pú-        con Active Page Server. Ver también:     blico basado en el sistema operativo ...
usuarios de Internet en España y pro-      Asynchronous Transfer Mode -- ATMmover sus derechos. (2)                    (Mo...
Avatar (personaje digital): Papeles     imaginarios que se autoatribuyen los     usuarios de determinados juegos y es-    ...
B2B: Ver: "Business-to-Business"             través de un circuito de comunicación da-                                    ...
je recibido por el destinatario o desti-      Bit: Unidad mínima de información di-     natarios principales. La etiqueta ...
Bookmark (marca de página, marca,            navegación por servidores WWW, FTP,marcapáginas): Señal o recordatorio que   ...
preseas): Modalidad de comercio elec-      el que las operaciones comerciales se     trónico en el que las operaciones co-...
C2C: Ver: "Consumer-to-Consumer"         el usuario vuelve a solicitarlas, son                                         leí...
Capítulo Andaluz de la Internet So-       Cascade Style Sheet -- CSS (Hoja de     ciety--ISOC-AND (Andalucia Chap-        ...
Cell phone (teléfono celular): Ver:          CERT/CC: Ver: "Computer Emer-"cellular phone"                             gen...
Channel (canal): En telecomunicacio-     mentos electrónicos miniaturizados.     nes un canal es un conducto indepen-     ...
ción de tocar un mando cualquiera         bién: "Cryptography ", "privacy". (2)de un ratón una vez colocado el pun-tero de...
dores, jueces, empresas de marketing     en servidores WWW. Ver también:     directo, etc. En 1997 se convirtió en    "bro...
en programas. Antes que electrónicas      horas al día) y por fax en el +1 412estas máquinas fueron mecánicas o         26...
ha convertido en una alianza de pro-      Consumer-to-Consumer -- C2C     fesionales informáticos y de otros        (Consu...
Ver también: "copyright", "Free Soft-     through", "hit ", "visit ", "website". (2)ware", "source code". (2)             ...
tion", "encryption", "PKI". (14)         gen es la palabra griega kibernao,                                              q...
Cybernetics (Cibernética): Término          una traducción razonable a la multi-acuñado por un grupo de científicos       ...
hoy es el de un ser compuesto por ma-     teria viva y por dispositivos electróni-     cos, al estilo del policía de la pe...
Daemon (Daemon): Aplicación              Data Highway (Autopista de Datos):UNIX que está alerta permanente-         Ver: "...
Dedicated line (línea dedicada): Ver:    Denial of Service -- DoS (Denega-     "leased line"                            ci...
también del hecho de marcar un nú-        tat Valenciana.mero de teléfono. Ver también: "lea-      • La dirección, organiz...
de datos única. Un ejemplo esencial       .mil (ejercito de los EE.UU.). La ma-     en Internet es el Domain Name         ...
E-: Además de ser una letra del abe-      E-mail message: Ver: "electronic mailcedario, en Internet la "e" se utiliza,   m...
ha evolucionando con los tiempos             Administración. (15)     incluyendo actualmente actividades     de espionaje ...
fuertes transformaciones por el im-        vicios de información y tramitaciónpacto del desarrollo del comercio          o...
en la que un usuario puede dejar o       "digital signature". (2)     recoger correspondencia. (2)                        ...
go ergon, que significa "acción". (2)       una palabra griega que significa                                            "b...
Desarrollo (I+D) y de medidas de         Lenguaje desarrollado por el W3 Con-     adaptación tecnológica en el campo      ...
FAQs:Ver: "Frequently Asked Questions"     ordenador a otro a través de una red                                           ...
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Glosario básico para internet
Próxima SlideShare
Cargando en…5
×

Glosario básico para internet

1.119 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.119
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
14
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Glosario básico para internet

  1. 1. Glosario
  2. 2. Edita:AnetcomCreación de Contenidos:Rafael Fernández Calvo,ATI (Asociación Técnica de Informática)Coordinación:José Luis ColvéeRevisión:Inmaculada ElumDiseño, Composición e impresión:Filmac Centre S.L.Depósito legal:
  3. 3. Glosario
  4. 4. 01 Prólogo 502 Signos y números 703 Glosario 1104 Fuentes 11905 Anexo 123
  5. 5. La Conselleria d’Indústria, Comerç i Con ese objetivo, desde ANETCOM,Turisme de la Generalitat Valenciana nace esta línea editorial, cuyo primertiene como prioridad el impulsar el de- prólogo tengo el placer de escribir,sarrollo empresarial y dar facilidades con la finalidad de facilitar al empre-a nuestro tejido empresarial para que sario valenciano, de forma sencilla ypueda competir en Europa y en el comprensible, información relevante,mercado global haciendo de la eco- pertinente y actualizada en los temasnomía de nuestra Comunidad una eco- básicos sobre la Sociedad de lanomía más fuerte y con un desarrollo Información, así como unificar men-ascendente. En este sentido, apostamos sajes y lenguaje en esta materia.por la integración de las Tecnologíasde la Información y Comunicación Estas publicaciones van a permitir a nues-(Tic) en los procesos empresariales de tro empresariado un mayor entendi-nuestras empresas como primer esla- miento hacia los temas empresarialesbón de esta cadena de valor. cotidianos que tengan que ver con las Nuevas Tecnologías y por tanto una ayu-En esta apuesta de innovación tec- da en la toma de decisiones estratégi-nológica se encuadra ANETCOM, la cas del negocio incorporando en lasAsociación para el fomento del mismas el factor “Tecnologías de laComercio Electrónico Empresarial y Información y Comunicación” (tic).la Nuevas Tecnologías en la ComunidadValenciana, quien, como referente La publicación que nos ocupa, pri-para el empresario en temas de mera de la línea editorial de ANETCOM,Sociedad de la Información, asume la es un “Glosario básico para el em-política de actuación del Gobierno presario en Internet”, y no podía ser deValenciano creando el foro y marco otro modo, ya que es necesario defi-de referencia idóneo para la crea- nir los conceptos claves de este nue-ción de un entorno más favorable vo escenario empresarial como pun-que permita al empresario su adap- to de partida a la hora de trabajar entación a esta nueva realidad. Internet o integrar el Negocio Electrónico en la estrategia empresarial. Miguel I. Peralta Viñes Conseller d’ Indústria, Comerç i Turisme de la Generalitat Valenciana
  6. 6. . (punto): El signo punto tiene una del servidor de correo (ejemplo: rfcal-gran importancia en Internet pues no vo@ati.es); el origen de su uso ensólo se utiliza en la identificación de Internet está en su frecuente empleo entodo tipo de direcciones (por ejemplo, inglés como abreviatura de la prepo-en direcciones de correo electrónico sición at ("en", pero en un sentido es-como novatica@ati.es) sino que tam- pacial muy concreto y específico). Sebién se emplea para identificar a todo usa también cada vez más frecuente-un sector de empresas de la denomi- mente en el lenguaje escrito política-nada Nueva Economía, las famosas mente correcto para evitar tener que re-dotcom, puntocom en español. Ver petir sustantivos y adjetivos según el gé-también: "domain", "dotcom", "New nero: así Estimad@s amig@s sustituyeEconomy". a Estimados amigos y estimadas ami- gas o a Estimadas/os amigas/os. Ver:-): Este extraño símbolo es una de las también: "domain", "e-mail address". (2)diversas formas en que una persona pue-de mostrar su estado de ánimo en un ©: Ver: "copyright"medio frío como es el ordenador.Representa un rostro sonriente (smiley) 2: El número 2 ha adquirido un signi-y es una forma de metacomunica- ficado muy específico en Internet des-ción de las centenares que existen y de el nacimiento del comercio elec-que van de lo obvio a lo críptico. Este trónico en sus diversas modalidades.símbolo expresa en concreto felici- Dado que el número 2, two en inglés,dad, pero también broma o sarcas- tiene en esta lengua una pronunciaciónmo. Si no lo ve, gire su cabeza noventa muy similar a la preposición to, susti-grados a la izquierda. Ver también: tuye a ésta en numerosos acrónimos."emoticon", "smiley". (1) Así, B2B es el acrónimo de Business- to-Business. Ver también: "B2B", "B2C",@ (arroba): Este signo es uno de los com- "C2C", "e-commerce", "P2P". (2)ponentes de las direcciones de correoelectrónico y separa el nombre del 401 Unauthorized (401 No autoriza-usuario de los nombres de dominio do): 401 es un código de estado fre- 7
  7. 7. cuente que indica a un usuario del 404 Not found (404 No encontrado):Web que no está autorizado a acce- 404 es un código de estado frecuen-der a una determinada página. 401 y te que indica a un usuario del Web queotros códigos de estado forman parte no se ha encontrado (Not found) unadel protocolo HTTP de WWW, escri- determinada página. 404 y otros có-to en 1992 por el inventor del Web, Tim digos de estado forman parte del pro-Berners-Lee, que tomó muchos de di- tocolo HTTP de WWW, escrito enchos códigos de los correspondientes 1992 por el inventor del Web, Timal FTP (File Transfer Protocol). Ver tam- Berners-Lee, que tomó muchos de di-bién: "404 Not found", "FTP", "HTML", chos códigos de los correspondientes"HTTP", "page", "WWW". (3) al FTP (File Transfer Protocol). Ver tam- bién: "FTP", "HTML", "HTTP", "page", "WWW". (3) 9
  8. 8. Abilene: Nombre de una de las prin- Active Server Page -- ASP (Página decipales infraestructuras de red del Servidor Activo): Una página ASP esproyecto Internet2. Ver también: un tipo especial de página HTML que"Internet2 ", "UCAID". (2) contiene unos pequeños programas (también llamados scripts) que sonAcceptable Use Policy -- AUP (Política ejecutados en servidores Microsoftde Uso Aceptable): Normas que es- Internet Information Server antes detablecen el uso que se puede hacer de ser enviados al usuario para su vi-un servidor de información o de una sualización en forma de página HTML.red en un ámbito dado. Por ejemplo, Habitualmente esos programas reali-algunas redes sólo pueden utilizarse zan consultas a bases de datos y lospara propósitos no comerciales, algunos resultados de esas consultas deter-servidores no permiten el acceso a de- minan la información que se envía aterminados grupos de noticias y algunas cada usuario específico. Los ficherosempresas no permiten a sus emplea- de este tipo llevan el sufijo .asp. Nodos que accedan al Web. (2) confundir con Application Service Provider. Ver también: "HTML ", "JSP",ACK: Ver: "acknowledgement" "page ", "script ", "server". (2)Acknowledgement (acuse de reci- ActiveX: Lenguaje desarrollado porbo): Un tipo de mensaje que se en- Microsoft para la elaboración de apli-vía para indicar que un bloque de caciones exportables a la red y capacesdatos ha llegado a su destino sin erro- de operar sobre cualquier platafor-res. Un acuse de recibo puede tam- ma a través, normalmente, de nave-bién ser negativo (no acknowledgement- gadores WWW. Permite dar dina--NOACK), es decir, indicar que un mismo a las páginas web. Ver también:bloque de datos no ha llegado a su des- "applet ", "Java". (2)tino.(4) Address (dirección): En Internet díceseACM: Ver: "Association for Computing de la serie de caracteres, numéricosMachinery" o alfanuméricos, que identifican un de- 11
  9. 9. terminado recurso de forma única y per- Comercio Electrónico. (31) miten acceder a él. En la red existen varios tipos de dirección de uso común: Agencia de Protección de Datos -- APD dirección de correo electrónico (e- (Data Protection Agency): Organismo mail address), IP (dirección internet) y oficial creado en España en 1993 co- dirección hardware o dirección MAC mo consecuencia de la aprobación de (hardware address o MAC address). la LORTAD (Ley Orgánica de Ver también: "email address ", "Internet Regulación del Tratamiento address", "IP address". (2) Automatizado de los Datos de Carácter Personal). Su finalidad es proteger a ADSL: Ver: "Asymmetrical Digital los ciudadanos contra las invasiones Subscriber Line" de su intimidad realizadas mediante medios informáticos, según estable- Advanced Research Projects Agency ce el artículo 18.4 de la Constitución -- ARPA (Agencia de Proyectos de Española. Ver también: "privacy". (2) Investigación Avanzada): Nombre ac- tual del organismo militar norteame- Agencia Valenciana de Ciencia y ricano anteriormente llamado DAR- Tecnología: La Agencia Valenciana PA, dedicado a desarrollar proyectos de Ciencia y Tecnología tiene por fi- de investigación con propósitos mi- nalidad la promoción y el desarrollo litares que a veces tienen también de actuaciones en materia de políti- utilización civil. Ver también: "AR- ca científica y tecnológica en el mar- PANET ", "DARPA". (2) co de la ley, así como el impulso y la coordinación de la gestión del Plan Advanced Research Projects Agency Valenciano de Investigación Científica, NETwork -- ARPANET (Red de la Desarrollo Tecnológico e Innovación Agencia de Proyectos de Investigación (PVIDI) orientándolo al cumplimien- Avanzada): Red pionera de larga dis- to de sus resultados y objetivos. (32) tancia financiada por ARPA (antigua DARPA). Fue la base inicial de la in- Agent (agente): En Internet un agen- vestigación sobre redes y constituyó te (también llamado agente inteli- el eje central de éstas durante el des- gente) es un programa que recoge in- arrollo de Internet. ARPANET estaba formación o realiza algún otro servi- constituida por ordenadores de con- cio de forma planificada y sin la pre- mutación individual de paquetes, in- sencia del usuario. Habitualmente, terconectados mediante líneas tele- un programa agente, utilizando pa- fónicas. Ver también: "packet swit- rámetros suministrados por el usuario, ching". (5) busca en toda Internet, o en parte de ella, información de interés para el mis- AECE: Asociación Española de mo y se la facilita de forma periódi-12
  10. 10. ca, diaria o no. Ver también: "knowbot", cheros, programas y otros datos con-"push model", "shopbot". (3) tenidos en archivos existentes en nu- merosos servidores de información sinAI: Ver: "Artificial Intelligence", tener que proporcionar su nombre de"Asociación de Internautas" usuario y una contraseña (password). Utilizando el nombre especial de usua-Alias: Nombre usualmente corto y fácil rio anonymous, o a veces ftp, el usua-de recordar que se utiliza en lugar de otro rio de la red podrá superar los controlesnombre más largo y difícil de recordar. locales de seguridad y podrá accederEn los programas de correo electrónico a ficheros accesibles al público situa-de Internet se utiliza a menudo para dos en un sistema remoto. Ver también:designar a los destinatarios más habituales. "archive site ", "FTP". (6)Ver también: "e-mail". (2) Anonymous mail (correo anónimo):American Standard Code for Envío de mensajes de correo electró-Information Interchange -- ASCII nico en cuya cabecera no aparece la(Estándar Americano de Codificación identificación del remitente del men-para el Intercambio de Información): saje. Suele realizarse a través de ser-Conjunto de normas de codificación vidores especializados, que eliminande caracteres mediante caracteres nu- dicha información. Dichos servidoresméricos, de amplia utilización en in- han tenido, y aún tienen, problemas le-formática y telecomunicaciones. Ver tam- gales en algunos países, pero, dejan-bién: "EBCDIC". (6) do a un lado las cuestiones legales, es- ta modalidad de correo electrónicoANETCOM: Asociación para el fo- es también discutible desde el puntomento del comercio electrónico em- de vista ético, como lo es en generalpresarial en la Comunidad Valenciana. la correspondencia anónima, dentro ySurge desde las Instituciones Públicas, fuera de la red. Ver también: "e-mail".Generalitat Valenciana y Consejo de (2)Cámaras en el año 2000, al ser éstasconscientes de la necesidad de acer- Antivirus: Programa cuya finalidad escar y por tanto promocionar la Sociedad prevenir las infecciones producidasde la Información, y en consecuencia por los virus informáticos así comolas TIC, dentro del tejido empresarial curar las ya producidas. Para que se-valenciano. Más información: www.anet- an realmente efectivos, dada la gran can-com.es (7) tidad de virus que se crean continua- mente, estos programas deben actua-Anonymous FTP (FTP anónimo): El lizarse periódicamente (cada 15 o 30FTP anónimo permite a un usuario de días preferentemente). Ver también:Internet la captura de documentos, fi- "e-mail", "virus". (2) 13
  11. 11. Apache: Servidor HTTP de dominio pú- con Active Page Server. Ver también: blico basado en el sistema operativo "application ", "ASP ", "server". (2) Linux. Apache fue desarrollado en 1995 y es actualmente uno de los ser- Archie: Aplicación ya obsoleta, ante- vidores HTTP más utilizados en la red. rior al WWW, cuyo objetivo era recoger, Ver también: "Free Software", "HTTP indexar y servir información dentro ", "Linux, LINUX". (8) de Internet automáticamente. Ver tam- bién: "archive site ", "Gopher ", "WAIS APD: Ver: "Agencia de Protección de ", "WWW". (2) Datos" Archive site (lugar de archivo, sitio API:Ver: "Application Program Interface" de archivo): Ordenador conectado a Internet que permite el acceso de los Applet (aplicacioncita, aplique): Pequeña usuarios a una colección de ficheros aplicación escrita en Java y que se di- en él almacenados. Un anonymous funde a través de la red para ejecutar- FTP archive site, por ejemplo, permi- se en el navegador cliente. Ver también: te el acceso a dicho material median- "browser ", "Java ", "WWW". (9) te el protocolo FTP. Los servidores WWW pueden también actuar como Application (aplicación): Un progra- sitios de archivo. Ver también: "anony- ma informático que lleva a cabo una mous FTP ", "WWW". (6) función con el objeto de ayudar a un usuario a realizar una determinada ARPA:Ver: "Advanced Research Projects actividad. WWW, FTP, correo elec- Agency" trónico y Telnet son ejemplos de apli- caciones en el ámbito de Internet. Ver ARPANET: Ver: "Advanced Research también: "program". (2) Projects Agency NETwork" Application Program Interface -- API Artificial Intelligence -- AI (Inteligencia (Interfaz para programas de aplicación) Artificial): Rama de la Informática que Conjunto de convenciones de pro- trata de construir programas que emu- gramación que definen cómo se invoca len métodos de razonamiento análo- un servicio desde un programa. (10) gos a los de los humanos. (2) Application Service Provider -- ASP ASCII: Ver: "American Standard Code (Proveedor de Servicio de Aplicaciones) for Information Interchange" Empresa cuyo objetivo es ofrecer a sus clientes el alquiler, como alterna- Asociación de Internautas -- AI tiva a la compra, de aplicaciones pa- (Association of Internauts): Entidad ra y a través de la red. No confundir creada en 1998 para agrupar a los14
  12. 12. usuarios de Internet en España y pro- Asynchronous Transfer Mode -- ATMmover sus derechos. (2) (Modo de Transferencia Asíncrona) Estándar que define la conmutación deAsociación de Técnicos de Informática paquetes (cells-- celdas o células) de– ATI: Entidad creada en 1967 que tamaño fijo con alta carga, alta velo-agrupa a cerca de 5.000 profesionales cidad (entre 1,544 Mbps. y 1,2 Gbps)informáticos españoles. Es la editora de y asignación dinámica de ancho de ban-este glosario. (2) da. ATM es conocido también como paquete rápido (fast packet). No con-Asociación de Usuarios de Internet – fundir con Automatic Teller MachineAUI: Entidad creada en 1995 para (cajero automático). Ver también: "pac-agrupar a los usuarios de Internet en ket". (6)España y promover sus derechos. (2) ATI: Ver: "Asociación de Técnicos deASP: Ver:"Active Server Page ", Informática""Application Service Provider" ATM: Ver: "Asynchronous TransferAssociation for Computing Machinery Mode"-- ACM (Asociación de Maquinariade Computación): A pesar de su nom- Attachment (anexo): Dícese de un fi-bre no se trata de una asociación de chero o archivo que se envía junto afabricantes de ordenadores sino de la un mensaje de correo electrónico. Elmayor de las asociaciones de profe- fichero puede contener cualquier ob-sionales informáticos del mundo, fun- jeto digitalizado, es decir, puede con-dada en 1947 y con sede en los Estados tener, texto, gráficos, imágenes fijas oUnidos de América. Ver también: "IEEE- en movimiento, sonido… Ver también:CS". (2) "e-mail message ", "file ", "MIME". (2)Asymmetrical Digital Subscriber Line AUI: Ver: "Asociación de Usuarios de-- ADSL (Línea de Subscripción Internet"Asimétrica Digital) Tecnología de trans-misión de tipo xDSL, que permite a los AUP: Ver: "Acceptable Use Policy"hilos telefónicos de cobre convencio-nales una alta velocidad de transmisión. Authentication (autentificación):Es la más utilizada actualmente y se de- Verificación de la identidad de unanomina asimétrica porque permite persona o de un proceso para accedermás velocidad en la recepción de da- a un recurso o poder realizar deter-tos por parte del usuario que en la minada actividad. También se aplicaemisión de datos por éste. Ver también: a la verificación de identidad de ori-"XDSL". (2) gen de un mensaje. (2) 15
  13. 13. Avatar (personaje digital): Papeles imaginarios que se autoatribuyen los usuarios de determinados juegos y es- pacios de la red (chats gráficos). Es una palabra de origen sánscrito. Ver tam- bién: "chat", "MUD". (2)16
  14. 14. B2B: Ver: "Business-to-Business" través de un circuito de comunicación da- do, por ejemplo, 33,6 Kbps (miles deB2C: Ver: "Business-to-Consumer" bits por segundo). Ver también: "baud ", "bps ", "mindwidth". (2)Backbone (eje central, columna ver-tebral, eje troncal): Línea de gran ca- Banner (anuncio, faldón, pancarta, vi-pacidad a la que se conectan otras lí- ñeta): Imagen, gráfico o texto de carácterneas de menor capacidad a través de publicitario, normalmente de pequeñopuntos de conexión llamados nodos. tamaño, que aparece en una página webLa traducción literal es "columna ver- y que habitualmente enlaza con el si-tebral" o "espina dorsal". Ver también: tio web del anunciante. (2)"node". (2) Baud (baudio): Cuando se transmitenBackup (copia de respaldo, copia de datos, un baudio es el numero de ve-seguridad): Copia de ficheros o datos ces que cambia el estado del mediode forma que estén disponibles en ca- de transmisión en un segundo. Comoso de que un fallo produzca la perdi- cada cambio de estado puede afectarda de los originales. Esta sencilla ac- a más de un bit de datos, la tasa de bitsción evita numerosos, y a veces irre- de datos transferidos (por ejemplo,mediables, problemas si se realiza de medida en bits por segundo) puede serforma habitual y periódica. Ver también: superior a la correspondiente tasa de"file". (2) baudios. Ver también: "bps". (11)Bandwidth (ancho de banda, anchura de BBS: Ver: "Bulletin Board System"banda):Técnicamente es la diferencia enhertzios (Hz) entre la frecuencia más al- Bcc: (copia ciega, copia oculta): Es unata y la más baja de un canal de transmi- de las líneas que componen la cabe-sión. Sin embargo, este término se usa mu- cera de un mensaje de correo electrónicocho más a menudo para definir la can- y su finalidad es incluir uno o mástidad de datos que puede ser enviada en destinatarios de dicho mensaje cuyaun periodo de tiempo determinado a identidad no aparecerá en el mensa- 17
  15. 15. je recibido por el destinatario o desti- Bit: Unidad mínima de información di- natarios principales. La etiqueta de la gital que puede ser tratada por un or- red dicta suprimir, o al menos limitar denador. Proviene de la contracción de al máximo, el uso de este procedi- la expresión binary digit(dígito binario). miento porque en cierta manera se Ver también: "byte". (11) está ocultando al destinatario que el men- saje llegará a otras personas. Por el BITNET: Ver: "Because It´s Time contrario se recomienda su uso cuan- NETwork" do hay que enviar un mensaje a un nú- mero alto de destinatarios, para evitar Bits per second -- bps (bits por se- que la cabecera del mensaje sea de gran gundo): Unidad de medida de la ca- tamaño. Bcc es un acrónimo de la fra- pacidad de transmisión de una línea se inglesa blind carbon copy (copia cie- de telecomunicación. Ver también: ga en papel carbón). En castellano "bandwidth", "baud ", "bit ", "Gbps", suele encontrarse esta fórmula como "Kbps", "Mbps". (2) Cco (Con Copia Oculta). Ver también: "Cc:", "e-mail message", "From: ", "he- Blind surfing (navegación a ciegas): ader", "Subject:", "To:". (2) Acción de navegar por la red sin sa- ber a donde se quiere ir. Ver también: Because It´s Time NETwork -- BITNET "net surfing". (2) (Red Porque Ya Es Hora): Antigua red internacional de ordenadores de cen- Bluetooth: Sistema de comunicación tros docentes y de investigación que inalámbrica que permite la interco- ofrecía servicios interactivos de co- nexión de diferentes dispositivos elec- rreo electrónico y de transferencia de trónicos (PCs, teléfonos fijos o móvi- ficheros utilizando un protocolo de les, agendas electrónicas, auricula- almacenaje y envío basado en los pro- res,etc.); es un estándar creado por tocolos Network Job Entry de IBM. Se importantes empresas del sector de la conectaba a Internet a través de una informática y de las telecomunica- pasarela de correo electrónico. (6) ciones.Bluetooth, que en inglés sig- nifica literalmente "diente azul", era el Beeper (busca, zumbador): Pequeño apodo de un jefe vikingo del siglo IX dispositivo de comunicación, de tama- D.C. (2) ño algo menor que un paquete de ci- garrillos, que permite la recepción de men- Body (cuerpo, cuerpo de mensaje): sajes escritos, emitiendo un pitido (be- Área de un mensaje de correo elec- ep) cuando se recibe el mensaje. El trónico que contiene el texto que se de- mensaje pude ser enviado a través de sea enviar al destinatario/a(os/as). Ver Internet. (2) también: "e-mail message". (2)18
  16. 16. Bookmark (marca de página, marca, navegación por servidores WWW, FTP,marcapáginas): Señal o recordatorio que Gopher, el acceso a grupos de noti-los internautas dejan en su aplicación cias, la gestión del correo electrónico,de navegación para marcar un lugar in- etc. Ver también: "Internet Explorer ",teresante encontrado en la red Internet "Mosaic ", "Netscape Navigator". (12)a fin de poder volver a él posteriormente.Ver también: "browser ", "internaut ", BSA: Ver: "Business Software Alliance""website". (11) Bug (error, gazapo): Término aplica-Bot: Abreviatura de la palabra robot. do a los errores descubiertos al ejecutarVer también: "robot". (2) un programa informático. Fue usado por primera vez en el año 1945 porBounce (rebote): Devolución de un men- Grace Murray Hooper, una de las pio-saje de correo electrónico debido a error neras de la programación moderna, alen la entrega al destinatario. Ver tam- descubrir cómo un insecto (bug) habíabién: "e-mail message". (6) dañado un circuito del ordenador Mark. (2)Bps: Ver: "bits per second" Bulletin Board System -- BBS (TablónBroadcast (difusión amplia): Término de Anuncios Electrónico): Ordenadorutilizado originariamente en el mun- y programas que habitualmente sumi-do de la radio y de la televisión para nistran servicios de mensajería elec-indicar que sus emisiones las puede re- trónica, archivos de ficheros y cual-cibir cualquiera que sintonice una quier otro servicio y actividad que pue-emisora. Hoy en Internet se emite tam- da interesar al operador del BBS. Hoybién radio y televisión en modo bro- casi han desaparecido, sustituidos poradcast, y la misma WWW es un me- la WWW. Ver también: "WWW". (2)dio de esta misma naturaleza. Ver tam-bién: "multicast ", "Real Audio ", "uni- Business Software Alliance -- BSAcast ", "WWW". (2) (Alianza del Sector del Software): Organismo de alcance internacional cre-Browser (visor, visualizador, hojeador, ado en 1988 por diversas empresasnavegador): Aplicación para visualizar del sector del software para defendertodo tipo de información y navegar por sus derechos de propiedad intelectualel espacio Internet. En su forma más bá- sobre los programas que desarrollan.sica son aplicaciones hipertexto que Ver también: "copyright ", "software pi-facilitan la navegación por los servi- racy". (2)dores de información Internet; cuentancon funcionalidades plenamente mul- Business-to-Business -- B2B (Empresatimedia y permiten indistintamente la a Empresa, entre empresas, Interem- 19
  17. 17. preseas): Modalidad de comercio elec- el que las operaciones comerciales se trónico en el que las operaciones co- realizan entre una empresa y sus usua- merciales se realizan entre empresas rios finales. Algunos, muy pocos, uti- (por ejemplo, una empresa y sus pro- lizan el acrónimo español EAC Ver veedores) y no con usuarios finales. también: "2", "B2B ", "e-business ", "e- Algunos, muy pocos, utilizan el acró- commerce". (2) nimo español EAE. Ver también: "2", "B2C ", "e-business ", "e-commerce ", "ver- Byte: Conjunto significativo de ocho tical portal". (2) bits que representan un carácter, por ejemplo la letra "a", en un sistema in- Business-to-Consumer -- B2C (Empresa formático. Ver también: "bit ", "GB", "KB", a Cliente, Empresa a Consumidor): "MB", "octet ", "TB". (2) Modalidad de comercio electrónico en20
  18. 18. C2C: Ver: "Consumer-to-Consumer" el usuario vuelve a solicitarlas, son leídas desde el disco duro sin necesi-C@BI: servicio de información de la dad de tener que conectarse de nue-Cámara de Valencia sobre Comercio vo a la red, consiguiéndose así unaExterior en apoyo a la internacionali- mejora muy apreciable del tiempozación de las empresas valencianas, de respuesta. (2)en especial de las PYMEs. Para acce-der de forma eficaz a los mercados CAMERFIRMA: certificados digitalesexteriores, el servicio c@bi seleccio- para empresas emitidos por las Cá-nará la información existente en In- maras de Comercio Españolas al ob-ternet, que sea de interés para su em- jeto de garantizar la seguridad de laspresa. Dispone de una red de exper- operaciones electrónicas. (13)tos camerales en información de Co-mercio Exterior capaces de responder Campus Virtual Cámara Valencia:a las demandas de su empresa. (13) entorno virtual de aprendizaje de la Escuela de Negocios Lluís Vives de laC@CEX: es un Programa de las Cá- Cámara de Comercio de Valencia.maras sobre gestión y problemática Sistema de formación a distancia tu-en materia de comercio exterior a torizada. (13)disposición de las empresas. Permitea la propia empresa resolver directa y Campus Wide Information System --fácilmente sus consultas en materia CWIS (Sistema de Información Uni-de comercio exterior apoyándose en versitario): Un CWIS ofrece informa-una base de preguntas y respuestas, ción y servicios públicos en un centropreviamente elaboradas, disponible universitario mediante quioscos in-en Internet. (13) formatizados y permite operaciones interactivas mediante quioscos, siste-cache (caché, copia de visitas): En mas informáticos interactivos y redesInternet es la copia mantenida por un universitarias. Habitualmente estosnavegador de las páginas web visita- servicios comprenden directorios, ca-das últimamente, de manera que, si lendarios, BBS, bases de datos. (6) 21
  19. 19. Capítulo Andaluz de la Internet So- Cascade Style Sheet -- CSS (Hoja de ciety--ISOC-AND (Andalucia Chap- Estilo en Cascada): Es un conjunto de ter of the Internet Society): Uno de instrucciones HTML que definen la Capítulos de la Internet Society en apariencia de uno o más elementos España. Ver también: "ISOC". (2) de un conjunto de páginas web con el objetivo de uniformizar su diseño. Capítulo Aragonés de la Internet So- Ver también: "HTML ", "page". (2) ciety -- ISOC-ARA (Aragon Chapter of the Internet Society): Uno de Ca- CATalunya Neutral Internet Exchan- pítulos de la Internet Society en Espa- ge -- CATNIX (Punto Neutral de In- ña. Ver también: "ISOC". (2) tercambio Internet de Cataluña): Asociación que facilita el tráfico lo- Capítulo Catalán de la Internet So- cal de Cataluña, permitiendo que los ciety -- ISOC-CAT (Catalonia Chapter proveedores de Internet de dicha Co- of the Internet Society): El primero de munidad Autónoma intercambien de los Capítulos de la Internet Society manera directa el tráfico dentro de la constituido oficialmente en España, misma. (2) en 1995. Ver también: "ISOC ". (2) CATNIX: Ver: "CATalunya Neutral In- Capítulo Español de la Internet So- ternet Exchange" ciety -- ISOC-ES (Spanish Chapter of the Internet Society): Organización Cc: (copia): Es una de las líneas que de ámbito estatal español creada en componen la cabecera de un mensa- 1999. Ver también: "ISOC". (2) je de correo electrónico y su finali- dad es copiar ese mensaje a uno o Capítulo Gallego de la Internet So- más destinatarios de dicho mensaje, ciety -- ISOC-GAL (Galicia Chapter cuyas identidades, a diferencia de lo of the Internet Society): Uno de Ca- que sucede con los incluidos en la lí- pítulos de la Internet Society en Espa- nea Bcc, aparecerán en el mensaje ña. Ver también: "ISOC". (2) recibido por el destinatario o destina- tarios principales. Cc es un acrónimo Carrier (empresa telefónica, porta- de la frase inglesa Carbon copy (co- dora): En su significado de portadora pia de papel carbón). Ver también: carrier es una señal o pulso transmiti- "Bcc:", "e-mail message", "From:", do a través de una línea de teleco- "header", "Subject:", "To:". (2) municación. Un carrier es también una empresa que opera en el sector CCITT: Ver: "Comité Consultatif Inter- de las telecomunicaciones ofrecien- national de Telegraphie et Telephonie" do servicios de telefonía.(2)22
  20. 20. Cell phone (teléfono celular): Ver: CERT/CC: Ver: "Computer Emer-"cellular phone" gency Response Team/Coordination Center"Cellular phone (teléfono móvil, celu-lar, móvil , teléfono celular): Teléfono Certificate (certidicado): Acredita-portátil sin hilos conectado a una red ción emitida por una entidad o uncelular y que permite al usuario su em- particular debidamente autorizadospleo en cualquier lugar cubierto por la garantizando que determinado datored. Una red celular, y los teléfonos a (por ejemplo, una firma electrónica oella conectados, puede ser digital o una clave pública) pertenece real-analógica. Si la red es digital el teléfo- mente a quien se supone. Ver tam-no puede enviar y recibir información bién: "certification". (14)a través de Internet. Ver también:"GSM", "GPRS", "UMTS", "WAP". (2) Certification (certificación): Proce- dimiento por el cual una entidad oCensorship (censura): Restricciones a un particular garantizan que determi-la libre expresión de los ciudadanos nado dato (por ejemplo, una firmallevadas a cabo tanto sobre todo por electrónica o una clave pública) per-Administraciones Publicas y por em- tenece realmente a quien se supone.presas privadas, a menudo con carác- Ver también: "certificate", "Crypto-ter previo (censura previa), para evi- logy", "de-encryption", "e-signature",tar, por diversos tipos de motivos, que "encryption", "PKI". (14)en Internet se publique informaciónconsiderada ofensiva, inconveniente CEVALSI: Observatorio valencianoo simplemente molesta. La censura cuyo objetivo es dotar a la Comuni-en Internet es de difícil implantación dad Valenciana de un centro de ex-dado el carácter global y no centrali- celencia que acumule y gestione loszado de la red. Ver también: "Com- conocimientos y las experiencias re-munications Decency Act". (2) lacionados con la Sociedad de la In- formación. (15)CEPIS: Ver: "Council of EuropeanProfessional Informatics Societies" CGI: Ver: "Common Gateway Inter- face"CERN: Ver: "Conseil Europeen pourla Recherche Nucleaire" Cgi-bin: Directorio de un servidor web donde suelen almacenarse losCERT: Ver: "Computer Emergency programas CGI. Bin es una contrac-Response Team" ción de binario. Ver también: "CGI", "web server". (2) 23
  21. 21. Channel (canal): En telecomunicacio- mentos electrónicos miniaturizados. nes un canal es un conducto indepen- Son uno de los elementos esenciales diente a través del cual pueden fluir de un ordenador y de cada vez más señales. Ver también: "chat room". (3) aparatos electrónicos de todo tipo. Literalmente significa astilla o patata Chaos Computer Club (Club Infor- frita. Ver también: "computer". (2) mático Caos): Organización interna- cional de carácter inconformista cu- CICYT: Ver: "Comisión Interministe- yos componentes se definen como rial de Ciencia y Tecnología" portavoces de los piratas informáti- cos (hackers) de todo el mundo y de- CIDR: Ver: "Classless Inter-Domain mandan una sociedad con libertad Routing" ilimitada y flujos de información sin censuras. Organizan anualmente en Cipherpunk (revientacifrados, re- Hamburgo, Alemania, un conocido vientaclaves): Persona especializada encuentro de sus partidarios. Ver en romper claves criptográficas y su- también: "censorship", "hacker". (2) perar sistemas de seguridad. No con- fundir con cyberpunk. Ver también: Chat (chateo, tertulia, charla, con- "cracker", "Cryptography", "hacker", versación): Comunicación simultá- "phracker". (2) nea entre dos o más personas a través de Internet. Hasta hace pocos años Classless Inter-Domain Routing -- sólo era posible la conversación es- CIDR (Enrutado Interdominios sin crita pero los avances tecnológicos Clases): Método de asignar y especi- permiten ya la conversación audio y ficar direcciones Internet utilizados vídeo. Ver también: "chat room", en enrutadores interdominios (inter- "CU-SeeMee", "Internet phone ", "In- domain routers) con mayor flexibili- ternet Relay Chat", "talk". (2) dad que el sistema original de clases de direcciones del protocolo Inter- Chat room (charlería, espacio para net. Como resultado se ha ampliado charla, sala de charla): Lugar virtual en gran medida el número de direc- de la red, llamado también canal ciones Internet disponibles. Ver tam- (channel), donde la gente se reúne bién: "domain", "IP", "IP address", para charlar con otras personas que "IPv6", "router ". (3) hay en la misma sala. Ver también: "chat ", "IRC". (2) CLI: Ver: "Comisión de Libertades e Informática" Chip (microprocesador): Circuito in- tegrado en un soporte de silicio, for- Click (cliqueo/cliquear, clic, pincha- mado por transistores y otros ele- zo/pinchar, pulsación/pulsar): Ac-24
  22. 22. ción de tocar un mando cualquiera bién: "Cryptography ", "privacy". (2)de un ratón una vez colocado el pun-tero del mismo sobre una determina- CMC: Ver: "Computer Mediatedda área de la pantalla con el fin de Communication"dar una orden al ordenador. Ver tam-bién: "mouse". (2) CMT: Ver: "Comisión del Mercado de las Telecomunicaciones"Click-through (pulsación pasante): Sis-tema publicitario mediante el cual el CNI: Ver: "Coalition for Networkedanunciante paga en función de las ve- Information"ces que se enlazan las páginas de di-cho anunciante a través de la pulsación Coalition for Networked Informa-de una pancarta publicitaria (banner) tion -- CNI (Coalición para la Infor-que aparece en una página web. Ver mación a través de Redes): Consor-también: "banner", "hit", "visit". (16) cio creado en 1990 por American Research Libraries, CAUSE y EDU-Client (cliente): Un sistema o proce- COM para promover la creación de,so que solicita a otro sistema o pro- y el acceso a, recursos de informa-ceso que le preste un servicio. Una ción contenidos en redes con el finestación de trabajo que solicita el de enriquecer la vida docente y me-contenido de un fichero a un servi- jorar la productividad intelectual. (2)dor de ficheros es un cliente de esteservidor. Ver también: "client-server Colección Directivos: proporcionamodel", "server". (4) un sistema organizado de localiza- ción, visualización e impresión deClient-server model (modelo clien- artículos de temática empresarial re-te-servidor): Modelo de comunica- dactados por los profesionales másción entre ordenadores conectados a reputados de cada área. (13)una red en el cual hay uno, llamadocliente, que satisface las peticiones Comisión de Libertades e Informáti-realizadas por otro llamado servidor. ca -- CLI (Commission for LibertiesVer también: "client", "server". (2) and Informatics): Entidad no guber- namental creada en España en 1991Clipper chip (chip Clipper): Dispositi- para promover la defensa de las li-vo de cifrado que el Gobierno de los bertades y derechos individuales yEE.UU. intentó, sin éxito, hacer obli- colectivos frente al mal uso de la in-gatorio mediante ley en 1995 para po- formática y las telecomunicaciones.der controlar el flujo de transmisiones Estaba formada por asociaciones decriptografiadas a través de redes digi- profesionales informáticos, de dere-tales de telecomunicación. Ver tam- chos humanos, sindicatos, consumi- 25
  23. 23. dores, jueces, empresas de marketing en servidores WWW. Ver también: directo, etc. En 1997 se convirtió en "browser", "HTTP", "WWW". (9) un grupo especializado de la APDHE (Asociación Pro Derechos Humanos Communications Decency Act (Ley de España). (2) de Decencia en las Comunicaciones): Ley aprobada por el Senado de los Es- Comisión del Mercado de las Teleco- tados Unidos de América en 1996, municaciones -- CMT (Spains Com- que castigaba con penas de prisión a mission for the Telecommunications quienes almacenaran y distribuyeran Market) Organismo gubernamental a través de la red información consi- encargado del control del sector de derada "obscena". Fue objeto de una las Telecomunicaciones en España. (2) fuerte oposición en la comunidad In- ternet y declarada inconstitucional Comisión Interministerial de Ciencia por el Tribunal Supremo. (2) y Tecnología -- CICYT (Spains Inter- ministry Commission for Science Communicator (comunicador): Dis- and Technology): Organismo creado positivo electrónico de pequeño ta- por el Gobierno español para la pla- maño, ligeramente más grueso que nificación, coordinación y segui- un teléfono móvil, que combina las miento de las actuaciones de la Ad- funciones de éste y del ordenador de ministración General del Estado en mano, permitiendo la conexión con materia de I+D e innovación. (2) Internet. Ver también: "Hand-Held Personal Computer ", "palmtop". (2) Comité Consultatif International de Telegraphie et Telephonie -- CCITT Community Research and Develop- (Comité Consultivo Internacional de ment Information Services -- COR- Telegrafía y Telefonía): Organización DIS (Servicios de Información sobre de la Unión Internacional de Teleco- Investigación y Desarrollo de la Co- municaciones de las Naciones Uni- munidad): Iniciativa de la Comisión das (ITU) que, en 1995, tras la reor- Europea para reforzar la competitivi- ganización de este organismo, pasó a dad de las organizaciones europeas. ser llamada ITU-TSS. Ver también: Proporciona información sobre una "ITU-TSS". (2) amplia gama de actividades de inves- tigación, desarrollo e innovación em- Common Gateway Interface -- CGI prendidas en la Unión Europea. (2) (Interfaz Común de Pasarela): Inter- faz de intercambio de datos estándar Computer (computadora, computa- en WWW a través del cual se organi- dor, ordenador): Máquina electróni- za el envío y recepción de datos en- ca capaz de procesar información si- tre navegador y programas residentes guiendo instrucciones almacenadas26
  24. 24. en programas. Antes que electrónicas horas al día) y por fax en el +1 412estas máquinas fueron mecánicas o 268 6989. Ver también: "CERT/CC",electromecánicas Ver también: "hard- "DARPA", "worm". (6)ware ", "program", "software". (2) Computer Emergency Response Te-Computer Emergency Response Te- am/Coordination Center -- CERT/CCam -- CERT (Equipo de Respuesta pa- (Equipo de Respuesta para Emergen-ra Emergencias Informáticas): El cias Informáticas/Centro de Coordi-CERT fue creado por DARPA en No- nacion): El Centro de Coordinaciónviembre de 1988 como respuesta a del CERT se halla en el Instituto delas carencias mostradas durante el Ingeniería del Software (Software En-incidente del gusano (worm) de In- gineering Institute) de la Universidadternet. Los objetivos del CERT son Carnegie Mellon (Pittsburgh, PA,trabajar junto a la comunidad Inter- EE.UU.). Ver también: "CERT". (2)net para facilitar su respuesta a pro-blemas de seguridad informática que Computer Mediated Communica-afecten a los sistemas centrales de In- tion -- CMC (Comunicación a travésternet, dar pasos proactivos para ele- de Ordenador): Modelo de comuni-var la conciencia colectiva sobre te- cación mediante redes que se estámas de seguridad informática y llevar expandiendo rápidamente en los pa-a cabo tareas de investigación que íses y capas sociales que protagoni-tengan como finalidad mejorar la se- zan la llamada Sociedad de la Infor-guridad de los sistemas existentes. mación, complementando (y a vecesLos productos y servicios del CERT sustituyendo a) los modelos de co-incluyen asistencia técnica 24 horas municación existentes hasta ahora.al día para responder a incidencias Ver también: "Computerized So-sobre seguridad informática, asisten- ciety", "globalization ", "Informationcia sobre vulnerabilidad de produc- Society ", "technologitis". (2)tos, documentos técnicos y cursos deformación. Adicionalmente, el CERT Computer Professionals for Socialmantiene numerosas listas de correo Responsability -- CPSR (Profesiona-(incluyendo una sobre Avisos CERT) les Informáticos pro-Responsabili-y ofrece un sitio web () y un servidor dad Social): Organización creada ende FTP anónimo, en ftp://cert.org, 1981 por un grupo de científicos nor-donde se archivan documentos y he- teamericanos del área informáticarramientas sobre temas de seguridad preocupados por el uso de los orde-informática. Al CERT puede llegarse nadores en los sistemas de armas nu-mediante correo electrónico en cleares del proyecto del Presidentecert@cert.org, por teléfono en el nú- Reagan llamado Stars War(Guerra demero +1 412 268 7090 (asistencia 24 las Galaxias). Actualmente, CPSR se 27
  25. 25. ha convertido en una alianza de pro- Consumer-to-Consumer -- C2C fesionales informáticos y de otros (Consumidor a Consumidor, entre sectores cuyo objetivo principal es consumidores): Relaciones de inter- concienciar a la opinión pública so- cambio entre dos consumidores a bre los temas críticos en lo que se re- través de la Red. Ver también: "2", fiere a la aplicación de las tecnologí- "P2P". (2) as de la información y sobre cómo éstas afectan a la sociedad. (2) Cookie (espía, cookie, fisgón): Con- junto de caracteres que se almace- Computerized Society (Sociedad nan en el disco duro o en la memoria Computerizada, Sociedad Informati- temporal del ordenador de un usua- zada): Sería una sociedad en la que rio cuando accede a las páginas de las herramientas informáticas ocupa- determinados sitios web. Se utilizan rían el lugar principal pasando de ser para que el servidor accedido pueda medios al servicio de la colectividad conocer las preferencias del usuario y de los individuos a ser fines en sí al volver éste a conectarse. Dado que mismas. Ver también: "CMC ", "glo- pueden ser un peligro para la intimi- balization", "Information Society , dad de los usuarios, éstos deben sa- "technologitis". (2) ber que los navegadores permiten desactivar los (¿o las?) cuquis. Ver Congestion (congestión, atasco): Se también: "browser", "privacy", "visit", produce un atasco cuando el tráfico "web server", "website". (2) existente sobrepasa la capacidad de una ruta de comunicación de datos. (6) Copyleft (izquierdo de copia): Fór- mula de copyright nacida en el ámbi- Conseil Europeen pour la Recherche to del software libre (free software) Nucleaire -- CERN (Consejo Europeo mediante la cual el autor de un pro- para la Investigación Nuclear): Insti- grama lo declara como de dominio tución europea, creada en 1954 y si- público, incluido el código fuente tuada en Ginebra, Suiza, que des- (source code) del mismo, de forma arrolló, para sus necesidades inter- que quien quiera pueda usarlo y mo- nas, el primer navegador y el primer dificarlo. Ahora bien, quien modifica servidor WWW (proyecto liderado un programa puede ejercer sin res- por Tim Berners-Lee). Ha contribuido tricción alguna su derecho de copia decisivamente a la difusión de esta sobre el programa modificado. El tér- tecnología y es uno de los rectores mino copyleft juega con el significa- del W3 Consortium, el organismo do político de las palabras derecha e clave en la difusión y estandariza- izquierda, right y left respectivamen- ción de WWW. Ver también: "brow- te en inglés, dado el origen libertario ser ", "NCSA", "W3C", "WWW". (9) del movimiento del software libre.28
  26. 26. Ver también: "copyright", "Free Soft- through", "hit ", "visit ", "website". (2)ware", "source code". (2) CPSR: Ver: "Computer ProfessionalsCopyright (derecho de copia): Dere- for Social Responsability"cho que tiene un autor, incluido elautor de un programa informático, Cracker (revientasistemas, sabotea-sobre todas y cada una de sus obras y dor, intruso): Un cracker es una per-que le permite decidir en qué condi- sona que intenta acceder a un siste-ciones han ser éstas reproducidas y ma informático sin autorización. Es-distribuidas. Aunque este derecho es tas personas tienen a menudo malaslegalmente irrenunciable puede ser intenciones, en contraste con losejercido de forma tan restrictiva o tan hackers, y pueden disponer de mu-generosa como el autor decida. El chos medios para introducirse en unsímbolo de este derecho es ©. Ver sistema. Ver también: "hacker",también: "BSA", "copyleft", "Free "phracker". (2)Software", "software piracy". (2) Crawler (gateador): Ver: "robot"CORDIS: Ver: "Community Rese-arch and Development Information CRM: Ver: "Customer RelationshipServices" Management"Council of European Professional In- Cryptography (Criptografía): Términoformatics Societies -- CEPIS (Conse- formado a partir del griego kruptos,jo Europeo de Asociaciones Profesio- oculto... significa, según el dicciona-nales Informáticas): Confederación rio académico, "Arte de escribir conformada por las principales asocia- clave secreta o de un modo enigmáti-ciones profesionales informáticas de co"... Es criptográfico cualquier pro-24 Estados europeos, que represen- cedimiento que permita a un emisortan a unos 150.000 informáticos. Fué ocultar el contenido de un mensaje decreada en 1988 siendo ATI (Asocia- modo que sólo personas en posesiónción de Técnicos de Informática) una de determinada clave puedan leerlo,de las entidades fundadoras y repre- tras haberlo descifrado. Ver también:sentante español en esta organiza- "certification", "Cryptology", "de-ción. Ver también: "ATI", "IFIP". (2) encryption", "encryption", "PKI". (14)Counter (contador): Dispositivo que Cryptology (Criptología): Es la partecuenta el número de visitas o de im- de la Criptografía que tiene por objetopactos que ha recibido un sitio web. el descifrado de criptogramas cuandoSuele aparecer en la página inicial se ignora la clave. Ver también: "certi-del sitio. Ver también: "click- fication", "Cryptography", "deencryp- 29
  27. 27. tion", "encryption", "PKI". (14) gen es la palabra griega kibernao, que significa pilotar una nave. (2) CSS: Ver: "Cascade Style Sheet" Cyberbabbling (ciberbabeo, ciber- CU-SeeMee (Teveo-Mevés): Progra- balbuceo): Término despectivo que ma de videoconferencia, de libre dis- alude al abuso de la jerga técnica o tribución, desarrollado por la Uni- de los códigos de grupos cerrados de versidad de Cornell (EE.UU). Permite usuarios. Ver también: "jargon". (14) a cualquiera que tenga dispositivos de audio y vídeo --y una conexión a Cybercoffee (cibercafé): Cafetería Internet de un cierto ancho de ban- desde la que se puede acceder a Inter- da-- realizar una videoconferencia net. La primera se creó en California con alguien que tenga esos mismos en 1994 y hoy día son relativamente dispositivos. Permite también la mul- abundantes en muchos países. (2) tivideoconferencia. CU, además de ser el acrónimo de Cornell Univer- Cybercop (ciberpolicía): Funciona- sity, es un apócope fonético inglés de rio policial especializado en Internet see you (te veo). Ver también: "video- o en utilizar la red para sus investiga- conference". (2) ciones. (2) Customer Relationship Management Cyberculture (Cibercultura): Con- -- CRM (Gestión de Relaciones con junto de valores, conocimientos, cre- Clientes): Sistema automatizado de encias y experiencias generadas por información sobre clientes cuyo ob- la comunidad internáutica a lo largo jetivo es que estos puedan ser atendi- de la historia de la Red. Al principio dos de la manera más personalizada era una cultura elitista; más tarde, posible. Internet es uno de los sopor- con la popularización de Internet, la tes tecnológicos más importantes en cibercultura se ha ido haciendo cada CRM, a la vez que uno de sus princi- vez más parecida a la cultura a secas, pales canales de comunicación con aunque conserva algunas de sus pe- los clientes. (2) culiaridades originales. (2) CWIS: Ver: "Campus Wide Informa- Cybermarketing: Trabajo de promo- tion System" ción y/o venta de productos, servi- cios o ideas a través de la red. (2) Cyber-(ciber-): Prefijo utilizado am- pliamente en la comunidad Internet Cybernaut (cibernauta): Persona que para denominar conceptos relacio- navega por la red. Ver también: nados con las redes (cibercultura, ci- "cyber-", "internaut", "net surfing", berespacio, cibernauta, etc.). Su ori- "netizen". (2)30
  28. 28. Cybernetics (Cibernética): Término una traducción razonable a la multi-acuñado por un grupo de científicos tud de términos que surgen sin cesardirigidos por Norbert Wiener y popu- en este campo. Es rechazado por loslarizado por el libro de éste "Cyberne- puristas y alabado por los partidariostics or Control and Communication in del mestizaje linguumliacute;stico; elthe Animal and the Machine" de 1948. autor de este Glosario se declaraViene del griego kibernetes, timonel o centrista en esta controversia (porpiloto, y es la ciencia o estudio de los ejemplo, "chatear" me gusta mientrasmecanismos de control o regulación que me revienta "cliquear"). (2)de los sistemas humanos y mecánicos,incluyendo los ordenadores. (3) Cybersquatter (ciberocupa, cibero- kupa): Persona que reserva nombresCyberphobia (ciberfobia): Temor exa- de dominio con la intención de ven-gerado a la red o a los ordenadores. (14) derlos después a empresas interesa- das en los mismos, dado que losCyberpunk (cibermaldad, cibermar- nombres de dominio son una mer-ginalidad): Sensibilidad o creencia cancía muy cotizada. Hasta hace noen que un grupo de gente fuera del mucho tiempo cualquiera podía re-sistema, armado con su propia indivi- gistrar nombres de dominio corres-dualidad y capacidad tecnológica, pondientes a empresas, marcas ypuede romper la tendencia de las ins- productos muy conocidos. Ver tam-tituciones tradicionales de usar la tec- bién: "domain", "ICANN". (2)nología para controlar la sociedad.No confundir con cipherpunk. (3) Cybertrash (ciberbasura): Todo tipo de información almacenada o difun-Cyberspace (Ciberespacio): Término dida por la Red que es manifiesta-creado por William Gibson en su no- mente molesta o peligrosa para la sa-vela fantástica "Neuromancer", del lud mental de los internautas. Díceseaño 1984 para describir el mundo también de quienes arrojan basura ade los ordenadores y la sociedad cre- la Red. (2)ada en torno a ellos. (1) Cyberzapping (ciberzapeo): AcciónCyberspanglish (Ciberespanglis): de pasar de forma rápida y compulsi-Lenguaje híbrido de español e inglés va de una página a otra dentro de unutilizado a menudo por los usuarios sitio web o de un sitio web a otro. (2)de la red. A veces se emplea por pe-reza mental o por simple ignorancia Cyborg: Esta palabra, contracción dedel correspondiente término castella- los términos cyber y organism tieneno; otras porque es difícil encontrar varios significados. El más extendido 31
  29. 29. hoy es el de un ser compuesto por ma- teria viva y por dispositivos electróni- cos, al estilo del policía de la película "Robocop". El término lo creó Manfred Clynes en los años sesenta. (2)32
  30. 30. Daemon (Daemon): Aplicación Data Highway (Autopista de Datos):UNIX que está alerta permanente- Ver: "Information Highway"mente en un servidor Internet paraAplicación UNIX que está alerta per- Datagram (datagrama): Entidad demanentemente en un servidor Inter- datos autocontenida e independientenet para realizar determinadas tareas que transporta información suficien-como, por ejemplo, enviar un men- te para ser encaminada desde su or-saje de correo electrónico o servir denador de origen a su ordenador deuna página web. Daemon es una pa- destino sin tener que depender delabra latina que significa espíritu que se haya producido anteriormente(bueno o malo) o demonio y deriva tráfico alguno entre ambos y la reddel griego daimon. (2) de transporte. Ver también: "frame ", "packet". (6)DANTE: Ver: "Delivery of AdvancedNetwork Technology to Europe" Datum (dato): Unidad mínima entre las que componen una información. EsDARPA: Ver: "Defense Advanced Re- una palabra latina que significa "lo quesearch Projects Agency" se da" y que apenas se utiliza en inglés, donde se suele utilizar "data" tanto pa-Data (datos): Plural de la palabra la- ra el singular como para el plural. Vertina datum (dato). En inglés se suele también: "data", "information". (2)utilizar erróneamente para referirsetambién a un solo dato. Ver también: DDN NIC: Ver: "Defense Data Net-"datum". (2) work Network Information Center"Data Encryption Standard -- DES (Es- De-encryption (desencriptación,tándar de Cifrado de Datos): Algorit- descifrado): Recuperación del conte-mo de cifrado de datos estandarizado nido real de una información cifradapor la administración de EE.UU. Ver previamente. Ver también: "Crypto-también: "encryption". (11) logy", "encryption", "PGP". (2) 33
  31. 31. Dedicated line (línea dedicada): Ver: Denial of Service -- DoS (Denega- "leased line" ción de Servicio): En Internet, un DoS o ataque de denegación de ser- Defense Advanced Research Pro- vicio (no confundir con DOS, Disk jects Agency -- DARPA (Agencia de Operating System, con O mayúscula) Proyectos de Investigación Avanza- es un incidente en el cual un usuario da para la Defensa): Organismo cre- o una organización se ven privados ado en 1954 por el Departamento de de un recurso que normalmente po- Defensa norteamericano (DoD) en- drín usar. Habitualmente, la pérdida cargado de la investigación y des- del servicio supone la indisponibili- arrollo en el campo militar y que ju- dad de un determinado servicio de gó un papel muy importante en el red, como el correo electrónico, o la nacimiento de Internet a través de la pédida temporal de toda la conectivi- red ARPANET. Ver también: "ARPA", dad y todos los servicios de red. En "ARPANET". (2) los peores casos, por ejemplo, un si- tio web accedido por millones de Defense Data Network Network In- personas puede verse forzado tempo- formation Center -- DDN NIC (Cen- ralmente a cesar de operar. Un ata- tro de Información sobre Redes de la que de denegación de servicio puede Red de Datos de la Defensa): A me- también destruir programas y ficheros nudo llamado The NIC, la responsa- de un sistema informático. Aunque bilidad primaria del DDN NIC es la normalmente es realizado de forma asignación de direcciones de red de intencionada y maliciosa, este tipo de Internet, la administración del llama- ataques puede también ocurrir de for- do dominio raíz y el suministro de ma accidental algunas veces. Si bien servicios de soporte y de información no suele producirse robo de informa- al DDN. Es también el depósito prin- ción estos ataques pueden costar mu- cipal de RFCs. Ver también: "RFC", cho tiempo y dinero a la persona u "Internet address", "Internet Re- organización afectada. Ver también: gistry", "NIC". (6) "cracker", "worm". (3) Delivery of Advanced Network Tech- DES: Ver: "Data Encryption Stan- nology to Europe -- DANTE (Distri- dard" bución de Tecnología Avanzada de Redes a Europa): Organización sin Dialup (conexión por línea conmu- ánimo de lucro creada en 1993 con tada): Conexión temporal, en oposi- el objetivo de mejorar las redes de ción a conexión dedicada o perma- comunicación de los organismos de nente, establecida entre ordenadores investigación europeos. (2) por línea telefónica normal. Dícese34
  32. 32. también del hecho de marcar un nú- tat Valenciana.mero de teléfono. Ver también: "lea- • La dirección, organización y gestiónsed line". (2) de la Oficina del Plan de Moderniza- ción de la Comunidad Valenciana. (17)Digerati (entendidos): En la jerga in-ternaútica avanzada, dícese de las Directory (directorio): Espacio lógi-personas expertas en temas relacio- co de una estructura jerárquica ennados con la llamada Sociedad de la forma de árbol que contiene la infor-Información. Es un término construi- mación almacenada en un ordena-do a semejanza de la palabra latina li- dor, habitualmente contenida en fi-gerati (letrados). Ver también: "guru", cheros. Un directorio se identifica"Information Society", "jargon". (2) mediante un nombre, por ejemplo "Mis documentos". Ver también: "fi-Digital signature (firma digital): In- le", "folder". (2)formación cifrada que identifica alautor de un documento electrónico y Disemina: Proyecto del 2º Plan deautentifica que es quien dice ser. Ver Modernización de la Generalitat Va-también: "authentication", "e-signa- lenciana con implicaciones en elture", "encryption", "signature". (2) mundo rural. En el proyecto se traba- jan las vertientes del comercio elec-Dirección General de Telecomunica- trónico rural y el teletrabajo. (18)ciones y Modernización: Centro direc-tivo integrado dentro de la Presidencia Disk Operating System -- DOS (Sis-de la Generalitat Valenciana, encarga- tema Operativo en Disco): DOS fuedo del análisis, desarrollo y ejecución el primer sistema operativo para or-de las siguientes actuaciones: denadores personales. Se basa en• La dirección, impulso y ejecución mandatos que se escriben línea porde las políticas del Gobierno Valencia- línea y fue desarrollado por Bill Ga-no dirigidas a la modernización e in- tes para IBM, si bien antes de la apa-novación tecnológica de la Comuni- rición de los ordenadores personalesdad Valenciana y de su administración IBM desarrolló otro DOS para ante-y sector público, para alcanzar su ple- riores ordenadores. No confundirna incorporación a la Sociedad de la con DoS (Denial of Service), con oInformación y del Conocimiento. minúscula. Ver también: "OS". (2)• La planificación, ordenación y co-ordinación de las telecomunicacio- Distributed database (base de datosnes, así como la coordinación del distribuida): Conjunto de datos alma-desarrollo de los sistemas de infor- cenados en diversos lugares que paramación, en el ámbito de la Generali- un usuario aparecen como una base 35
  33. 33. de datos única. Un ejemplo esencial .mil (ejercito de los EE.UU.). La ma- en Internet es el Domain Name yoría de los países tienen un dominio System. Ver también: "DNS". (2) propio. Por ejemplo, .mx (México), .es (España), .au (Australia). Ver tam- DNS: Ver: "Domain Name System" bién: "domain ", "Fully Qualified Do- main Name ", "IP address". (6) Domain (dominio): Conjunto de ca- racteres que identifica un sitio de la DoS: Ver: "Denial of Service" red accesible por un usuario. Así, por ejemplo, el nombre de dominio .es DOS: Ver: "Disk Operating System" identifica a los usuarios dados de al- ta en el registro español de nombres Dotcom (puntocom): Término que de dominio. Ver también: "DNS", se aplica a las empresas nacidas en "Fully Qualified Domain Name", diferentes sectores productivos como "RedIRIS", "site". (2) consecuencia del desarrollo de Inter- net. El nombre viene del dominio Domain Name System -- DNS (Siste- .com que estas empresas utilizan en ma de Nombres de Dominio): El sus sitios web. Ver también: "do- DNS un servicio de búsqueda de da- main", "Information Society", "Inter- tos de uso general, distribuido y mul- net ", "Networked Economy", "New tiplicado. Su utilidad principal es la Economy", "website". (2) búsqueda de direcciones IP de siste- mas anfitriones (hosts) de Internet ba- Download (descargar, bajar, bajar- sándose en los nombres de éstos. El se): En Internet proceso de transferir estilo de los nombres de host utiliza- información desde un servidor de in- do actualmente en Internet es llama- formación al propio ordenador per- do nombre de dominio. Los domi- sonal. Ver también: "upload". (2) nios originarios, a los que se ha aña- dieron algunos más en el año 2000, Dynamic HTML (HTML dinámico): son:.com (comercial, empresas),.edu Extensiones del lenguaje HTML que (educación, centros docentes),.org permiten crear páginas web más ani- (organización sin ánimo de lucro), madas y expresivas. Ver también: .net (operación de la red), gov (go- "HTML". (2) bierno o administración pública) y36
  34. 34. E-: Además de ser una letra del abe- E-mail message: Ver: "electronic mailcedario, en Internet la "e" se utiliza, message"seguida de un guión, como abrevia-tura de electronic, a modo de prefijo E-signature: Ver: "electronic signature"de numerosas palabras para indicarque nos estamos refiriendo a la ver- E-zine (revista electrónica): Dícesesión electrónica de un determinado de cualquier revista publicada en In-concepto; así, por ejemplo, e-busi- ternet pero muy especialmente deness es la abreviatura de "negocio aquellas que solamente se publicanelectrónico". Ver también: "e-busi- en Internet. Ver también: "electronicness", "e-mail", "m-". (2) publishing". (2)E-book: Ver: "electronic book" EARN: Ver: "European Academic and Research Network"E-business: Ver: "electronic business" EBCDIC: Ver: "Extended Binary Co-E-commerce:Ver: "electronic commerce" ded Decimal Interchange Code"E-democracy:Ver: "electronic democracy" Ebone: Red troncal europea a la que se conectan las redes académicas yE-Government: Ver: "electronic Go- de investigación de muchos paísesvernment" del continente. Ver también: "back- bone". (2)E-magazine: Ver: "electronic magazine" Echelon: Sistema internacional de in-E-mail: Ver: "electronic mail" terceptación de las telecomunicacio- nes llevado a cabo mediante una redE-mail address: Ver: "electronic mail de satélites. Forma parte de un pro-address" yecto iniciado en 1947 y que pasó a ser implementado mediante satélitesE-mail box: Ver: "electronic mail box" en 1960. Nacido en plena guerra fría 37
  35. 35. ha evolucionando con los tiempos Administración. (15) incluyendo actualmente actividades de espionaje industrial. Es dirigido EFF:Ver: "Electronic Frontier Foundation" por la NSA (National Security Agency, Estados Unidos) y por Electronic book -- e-book (e-libro, li- GCHQ (Government Communica- bro electrónico): Libro en formato tions Headquarters, Gran Bretaña). digital que, en algunos casos, requie- Tiene estaciones de control, además re programas específicos para su lec- de en los citados países, en Australia, tura. Suele aprovechar las posibilida- Canadá y Nueva Zelanda. Echelon es des del hipertexto, de los hiperenla- una palabra que en inglés y en fran- ces y del multimedia, y puede estar cés significa "escalón". Ver también: disponible en la red o no. Ver tam- "Information Society", "privacy", bién: "hyperlink", "hypermedia", "Surveillance Society". (2) "hypertext". (2) EDI: Ver: "Electronic Data Interchange" Electronic business (e-negocios, ne- gocio electrónico): Cualquier tipo de eEurope: Inicativa promovida por la actividad empresarial realizada a tra- Comisión Europea en 1999 para pro- vés de las Tecnologías de la Informa- mover el desarrollo de la Sociedad de ción y las Comunicaciones. Ver tam- la Información en los países de la bién: "B2B", "B2C", "e-commerce", Unión Europea, con el objetivo de "m-business", "on line shopping". (2) aprovechar las oportunidades que In- ternet ofrece en las siguientes áreas: Electronic commerce -- e-commerce competitividad, crecimiento, empleo y (comercio electrónico, e-comercio): cohesión social. Ver también: "Informa- Intercambio de bienes y servicios re- tion Society", "internet", "Internet". (2) alizado a través de las Tecnologías de la Información y las Comunicacio- E-Firma GV: Uno de los proyectos nes, habitualmente con el soporte de más importantes del 2º Plan de Mo- plataformas y protocolos estandari- dernización de la Comunidad Valen- zados. Ver también: "B2B", "B2C", "e- ciana, moderniza.com, ya que la in- business", "EDI", "ICT", "on line shop- fraestructura que exige su desarrollo ping". (2) será elemento fundamental para el progreso de otros proyectos del Plan. Electronic Data Interchange -- EDI El objetivo principal de e-firma GV (Intercambio Electrónico de Datos) es establecer una infraestructura tec- Protocolo estándar desarrollado por nológica de seguridad (de firma elec- DISA (Data Interchange Standards trónica) que permita el desarrollo de Association) para la transmisión de aplicaciones y servicios desde la e- datos entre empresas; está sufriendo38
  36. 36. fuertes transformaciones por el im- vicios de información y tramitaciónpacto del desarrollo del comercio ofrecidos a través de los sitios web deelectrónico pues fue creado antes de las Administraciones Públicas. Verla expansión de Internet. Ver tam- también: "e-democracy". (2)bién: "e-commerce ", "XML". (2) Electronic magazine -- e-magazineElectronic democracy -- e-demo- (revista electrónica): Dícese de cual-cracy (democracia electrónica, e-de- quier revista publicada en Internet pe-mocracia): Formas de participación ro muy especialmente de aquellas quede los ciudadanos en la vida pública solamente se publican en Internet. Verllevadas a cabo mediante tecnologí- también: "electronic publishing". (2)as de la información y de las teleco-municaciones. Ejemplos: los foros Electronic mail -- e-mail (C.E., co-abiertos a la participación ciudadana rrel, correo electrónico, e-mail):en los que intervienen los ciudada- Aplicación mediante la cual un orde-nos y sus representantes políticos e nador puede intercambiar mensajesincluso la votación por Internet. Ver con otros usuarios de ordenadores (otambién: "e-Government". (2) grupos de usuarios) a través de la red. El correo electrónico es uno de losElectronic Frontier Foundation -- EFF usos más populares de Internet. Dí-(Fundacion de la Frontera Electróni- cese también de los mensajes envia-ca): Fundación norteamericana crea- dos a través de este medio. Ver tam-da en 1990 para tratar los temas so- bién: "electronic mail message". (2)ciales y legales derivados del impactocultural y social del uso cada vez más Electronic mail address -- e-mail ad-extendido de los ordenadores, y de dress (dirección de correo electróni-Internet como medio de comunica- co): Conjunto de caracteres utilizadoción y de distribución de la informa- para identificar a un usuario de co-ción. Fue pionera en este campo. (2) rreo electrónico y poder enviarle mensajes a través de este medio. EstáElectronic Government -- e-Govern- compuesto por el nombre del usua-ment (Administración electrónica, rio, un signo "@" y los dominios ade-e-Administración, Gobierno electró- cuados. Por ejemplo, la direcciónnico): Formas de relación entre los electrónica de la Secretaría de ATIciudadanos y las Administraciones Madrid es secremdr@ati.es. Ver tam-Públicas, y entre estas últimas, reali- bién: "domain", "e-mail". (2)zadas mediante tecnologías de la in-formación y de las telecomunicacio- Electronic mail box -- e-mail boxnes. Ejemplos: la declaración de im- (buzón de correo electrónico): Áreapuestos a través de Internet, o los ser- de un servidor de correo electrónico 39
  37. 37. en la que un usuario puede dejar o "digital signature". (2) recoger correspondencia. (2) E-mail: Ver: "electronic mail" Electronic mail message -- e-mail message (emilio, mail, mensaje de E-mail address: Ver: "electronic mail correo electrónico, mensatrón, address" mensaje electrónico): Conjunto de elementos que componen un envío E-mail box: Ver: "electronic mail box" de correo electrónico. Aparte de los elementos visibles al usuario (cam- E-mail message: Ver: "electronic mail pos Subject:, From:, To:, Cc:, Bcc, message" cuerpo del mensaje, firma, ficheros anexos, etc.), un mensaje de correo Emoticon (careto, emoticono, care- electrónico contiene también ele- ta): Símbolo gráfico, que normal- mentos ocultos que son necesarios mente representa un rostro humano para su correcta transmisión al desti- en sus diversas expresiones, median- natario a través de la red. Ver tam- te el cual una persona puede mostrar bién: "attachment", "Bcc:", "Cc:", "e- su estado de ánimo en un medio frío mail", "From:", "header", "signature", como es el ordenador, principalmen- "Subject:", "To:". (2) te al comunicarse mediante correo electrónico. Ver también: ":-)", "e- Electronic Privacy Information Cen- mail", "smiley". (2) ter -- EPIC (Centro de Información sobre la Intimidad Electrónica): Or- Encryption (encriptación, cifrado): ganización no gubernamental norte- El cifrado es el tratamiento de un americana creada en 1994 y dedica- conjunto de datos, contenidos o no da a promover las libertades indivi- en un paquete, a fin de impedir que duales y colectivas en el marco de la nadie excepto el destinatario de los Sociedad de la Información. (2) mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que consti- Electronic publishing -- e-publishing tuyen la base de la seguridad de la (e-publicación, publicación electró- red. Ver también: "Cryptology", "de- nica): Método para distribuir cual- encryption", "PGP". (6) quier tipo de publicación a través de medios digitales, CD-ROM e Internet EPIC: Ver: "Electronic Privacy Infor- fundamentalmente. (2) mation Center" Electronic signature -- e-signature Ergonomics (Ergonomía): Ciencia que (firma electrónica): Firma elaborada trata del encaje del hombre en su en- por medios digitales. Ver también: torno técnico y laboral. Viene del grie-40
  38. 38. go ergon, que significa "acción". (2) una palabra griega que significa "buena piel". (2)ES-NIC: Ver: "ESpaña Network Infor-mation Center" Euroinfomarket: La apuesta empre- sarial y tecnológica de las institucio-ESP: Ver: "European School Project" nes públicas y privadas valencianas para el desarrollo del comercio elec-ESpaña Network Information Center trónico entre empresas. Su objetivo-- ES-NIC (Registro Delegado de In- es el desarrollo de una plataformaternet en España): ES-NIC es un de- para el comercio electrónico B2B en-partamento de RedIRIS que tiene en- tre las PYMES. Lidera un proyectocomendada la responsabilidad de que va a permitir a las empresas ac-gestión del dominio de DNS de pri- ceder al mercado que se está des-mer nivel para España (.es). Ver tam- arrollando en Internet. (19)bién: "DNS ", "RedIRIS". (2) European Academic and ResearchESPAña Neutral Internet Exchange -- Network -- EARN (Red Académica yESPANIX (Punto Neutral de Inter- de Investigación Europea): Red quecambio Internet de España): Asocia- conecta centros universitarios y deción que facilita el tráfico Internet es- investigación europeos mediante co-pañol dentro de España, permitiendo rreo electrónico y servicios de trans-que los proveedores de Internet inter- ferencia de ficheros utilizando la redcambien de manera directa su tráfico Bitnet. En 1994 se fusionó con RAREnacional. (2) para crear TERENA. Ver también: "BITNET", "RARE", "TERENA".ESPANIX: Ver: "España Neutral Inter-net Exchange" European School Project -- ESP (Pro- yecto Escolar Europeo): Proyecto deESPRIT: Ver: "European Strategic Pro- ámbito europeo para la coordinacióngram for Research in Information de iniciativas de uso de Internet en laTechnology" escuela. Fue promovido inicialmente por la Universidad de Amsterdam,Ethernet: Sistema de red de área local Holanda. (2)de alta velocidad. Se ha convertidoen un estándar de red corporativa. (2) European Strategic Program for Rese- arch in Information Technology -- ES-Eudora: Uno de los más populares PRIT (Programa Estratégico Europeoprogramas cliente de correo electró- para la Investigación en Tecnologíasnico. Fue desarrollado por la empre- de la Información): Programa integra-sa norteamericana Qualcomm. Es do de proyectos de Investigación y 41
  39. 39. Desarrollo (I+D) y de medidas de Lenguaje desarrollado por el W3 Con- adaptación tecnológica en el campo sortium para permitir la descripción de las Tecnologías de la Información. de información contenida en el Es gestionado por la DG III (Dirección WWW a través de estándares y forma- General de Industria) de la Comisión tos comunes, de manera que tanto los Europea. (2) usuarios de Internet como programas específicos (agentes) puedan buscar, Extended Binary Coded Decimal In- comparar y compartir información en terchange Code -- EBCDIC (Código la red. El formato de XML es muy pa- Ampliado de Caracteres Decimales recido al del HTML aunque no es una Codificados en Binario para el Inter- extensión ni un componente de éste. cambio de Información): Conjunto Ver también: "agent", "HTML", de normas de codificación binaria de "W3C", "WWW". (2) caracteres mediante números utiliza- do sobre todo por ordenadores IBM. Extranet (Extrarred, Extranet): Inter- Ver también: "ASCII". conexión entre dos o más organiza- ciones a través de sistemas basados Extensible Markup Language -- XML en la tecnología Internet. Ver tam- (Lenguaje Extensible de Marcado): bién: "Intranet". (2)42
  40. 40. FAQs:Ver: "Frequently Asked Questions" ordenador a otro a través de una red de ordenadores. Ver también: "FTP ",FCC: Ver: "Federal Communications "WWW". (6)Commission" File Transfer Protocol -- FTP (Proto-Federal Communications Commis- colo de Transferencia de Ficheros):sion -- FCC (Comisión Federal de Co- Protocolo que permite a un usuariomunicaciones): Organismo guberna- de un sistema acceder a, y transferirmental encargado del control y regu- desde, otro sistema de una red. FTPlación del sector de las Telecomuni- es también habitualmente el nombrecaciones en los Estados Unidos. (2) del programa que el usuario invoca para ejecutar el protocolo. Ver tam-File (archivo, fichero): Agrupación bién: "anonymous FTP". (2)de información que puede ser mani-pulada de forma unitaria por el siste- Filter (filtro): Opción que suelenma operativo de un ordenador. Un fi- ofrecen las aplicaciones de correochero puede tener cualquier tipo de electrónico en virtud de la cual se re-contenido (texto, ejecutables, gráfi- alizan de forma automática determi-cos, etc.) y posee una identificación nadas acciones de selección sobreúnica formada por un nombre y un los mensajes de entrada o de salidaapellido, en el que el nombre suele (por ejemplo, copiar a un destinata-ser de libre elección del usuario y el rio o transferir a una carpeta, elimi-apellido suele identificar el conteni- nar, etc.) en función del contenido dedo o el tipo de fichero. Así, en el fi- uno o más campos o zonas de dichoschero "prueba.txt" el apellido "txt" se- mensajes (Subject:, From:, To:, cuer-ñala que se trata de un fichero que po del mensaje, etc.). Es muy útilcontiene texto plano. Ver también: cuando se quiere dejar de ver el co-"directory", "folder", "OS". (2) rreo enviado por una determinada persona particularmente incordianteFile transfer (transferencia de fiche- o desde una dirección desde la queros): Copia de un fichero desde un se nos envían mensajes no solicita- 43

×