El documento proporciona definiciones de 71 términos relacionados con informática, organizados alfabéticamente desde la letra A hasta la Q. Incluye términos como algoritmo, antivirus, ASCII, base de datos, binario, bios, byte, caché, cookie, debug, driver, encriptar, ethernet, firewall, formato, hardware, interfaz, IP, java, lenguaje de programación, linux, malware, megabyte, navegador, protocolo, virus y windows, entre otros.
1. Glosario
A:
1.- Algoritmo: Conjunto de reglas bien definidas para la resolución de un problema. Usamos
algoritmos todos los días, por ejemplo, una receta de cocina es un algoritmo.
2.- Antivirus: Programa que busca y eventualmente elimina los virus informáticos que pueden
haber infectado un disco rígido, disquete o la memoria.
3.- ASCII: Es un código estándar definido y establecido para representar los caracteres (letras,
números, signos de puntuación, caracteres especiales, etc.) de forma numérica.
4.- ATX: Formato de placa base bastante moderno cuyas principales características son: mejor
ventilación y acceso, además del uso de fichas mini-DIN y una gran integración de
componentes.
B:
5.- Base de Datos: Conjunto de datos organizados de modo tal que resulte fácil acceder a ellos,
gestionarlos y actualizarlos. Esto se logra mediante un sistema de administración de bases de
datos.
6.- Binario: Se refiere al sistema numérico que sólo tiene dos únicos dígitos, el 0 y 1.
7.- Bios: Conjunto de programas que permite arrancar el ordenador (parte del sistema de
arranque).
8.- Bot: Contracción de la palabra robot. Es un programa que permite que el sistema sea
controlado remotamente sin el conocimiento ni consentimiento del usuario.
9.- Byte: Es una unidad que mide la cantidad de información, tamaño y capacidad de
almacenamiento. Un Byte, equivale a 8 Bits.
C:
10.- C: Es un lenguaje de programación de alto nivel. C es particularmente popular para
programadores de PC ya que es relativamente pequeño (requiere menos memoria que otros
lenguajes).
11.- C++: Es un lenguaje de programación de alto nivel desarrollado por Bjarne Stroustrup de
Bell Labs. C++ añade características orientadas a objetos a su predecesor, el C. Es uno de los
lenguajes más populares para aplicaciones gráficas, tales como las que corren bajo ambientes
Windows y Macintosh.
2. 12.- Caché: Es una pequeña sección correspondiente a la memoria de un ordenador.
13.- Cluster: Son varios sectores consecutivos de un disco.
14.- Cookie: Es un fichero de texto que, en ocasiones, se envía a un usuario cuando éste visita
una página Web. Su objetivo es registrar la visita del usuario y guardar cierta información al
respecto.
D:
15.- Debug: Herramienta informática con la que se puede leer el código fuente en el que están
escritos los programas.
16.- Decimal: Se refiere a los números en base 10 (los números que usamos a diario).
17.- DNS (Sistema de Nombres de Dominio): Sistema que facilita la comunicación entre
ordenadores conectados a una red o a Internet, su localización, etc, asignando nombres
(cadenas de texto más comprensibles) a las direcciones IP de cada uno de ellos.
18.- Driver: Programa cuya función es controlar el funcionamiento de un dispositivo de la
computadora bajo un determinado sistema operativo.
19.- DoS: Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización de
ciertos servicios (del sistema operativo, de servidores Web, etc)
E:
20.- Encriptar: Proteger archivos expresando su contenido en un lenguaje cifrado. Los
lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números
mediante complejos algoritmos. El proceso inverso se denomina desencriptar (decrypt). Los
datos encriptados suelen llamarse "texto cifrado".
21.- Ensamblador: Es un programa que traduce el código del lenguaje de ensamble a lenguaje
de máquina.
22.- Ethernet: Un estándar para redes de computadoras muy utilizado por su aceptable
velocidad y bajo costo. Admite distintas velocidades según el tipo de hardware utilizado,
siendo las más comunes 10 Mbits/s y 100 Mbits/s
3. F:
23.- FAT: Es una sección de un disco en la que se define la estructura y las secciones del citado
disco. Además en ella se guardan las direcciones para acceder a los ficheros que el disco
contiene.
24.- Firewall: Es una barrera o protección que permite a un sistema salvaguardar la
información al acceder a otras redes, como por ejemplo Internet.
25.- FireWire: Es un tipo de canal de comunicaciones externo caracterizado por su elevada
velocidad de transferencia, empleado para conectar ordenadores y periféricos a otro
ordenador.
26.- Formateo / Formatear: Dar formato a una unidad de disco, eliminando todo su contenido.
27.- Freeware: Es todo aquel software, legalmente distribuido, de forma gratuita.
G:
28.- Gateway: Es un ordenador que permite las comunicaciones entre distintos tipos de
plataformas, redes, ordenadores o programas. Para lograrlo traduce los distintos protocolos de
comunicaciones que éstos utilizan. Es lo que se conoce como pasarela o puerta de acceso.
29.- Groupware: Es el sistema que permite a los usuarios de una red local (LAN) la utilización
de todos los recursos de ésta como, programas compartidos, accesos a Internet, intranet y a
otras áreas, correo electrónico, firewalls, proxys, etc.
30.- Gusano: Es un programa similar a un virus que, a diferencia de éste, solamente realiza
copias de sí mismo, o de partes de él.
H:
31.- Hacker: Persona que accede a un ordenador de forma no autorizada e ilegal.
32.- Hard Disk: Soporte de almacenamiento en forma de placas delgadas circulares giratorias
revestidas por una película magnética. Los datos se graban en pistas concéntricas en dicha
película y se leen mediante cabezales que se deslizan suavemente sobre ellas.
Los discos duros son más veloces y almacenan más datos (de 1 a 100 Gb) que un diskette (1.44
Mb).
33.- Hardware: Es cada uno de los elementos físicos de un sistema informático (pantalla,
teclado, ratón, memoria, discos duros, etc)
34.- Host: Este término se refiere a un ordenador que actúa como fuente de información.
4. I:
35.- Infección: Es la acción que realizan los virus, consistente en introducirse en el ordenador o
en áreas concretas de éste y en determinados ficheros.
36.- Interfaz: Es el sistema que permite a los usuarios dialogar con el ordenador y
el software que éste tiene instalado. A su vez, este software se comunica mediante un sistema
de interfaz con el hardware del ordenador.
37.- IP: La IP es la dirección o código que identifica exclusivamente a cada uno de los
ordenadores existentes.
38.- ISP: Es un proveedor de acceso a Internet que además ofrece una serie de servicios
relacionados con Internet
J:
39.- Java: Es un lenguaje de programación que permite generar programas independientes de
la plataforma, es decir, que pueden ejecutarse en cualquier sistema operativo o hardware.
40.- JavaScript: Es un lenguaje de programación que aporta características dinámicas (datos
variables en función del tiempo y el modo de acceso, interactividad con el usuario,
personalización, etc.) a las páginas Web, escritas en lenguaje HTML.
41.- Jumper: Tipo de interruptor de muy pequeño tamaño que se usa en numerosas piezas de
hardware, especialmente el motherboard y los discos rígidos.
K:
42.- KDE: K Desktop Environment. Es un ambiente de escritorio transparente a la red para
estaciones UNIX. KDE se distribuye como código abierto, compitiendo con los sistemas y
plataformas operativas de escritorio comercialmente más comunes del mercado. KDE es
gratuito y su código puede ser modificado por cualquiera. El desarrollo de KDE se realiza a
través de Internet, donde los usuarios comparten entre sí información respecto al desarrollo
del sistema.
43.- Kernel: Es el núcleo, la parte más importante o el centro del sistema operativo.
44.- Keylogger: Programa que intercepta todas las pulsaciones realizadas en el teclado (e
incluso a veces también el mouse), y las guarda en un archivo para obtener datos sensibles
como contraseñas, etc. Este archivo puede ser enviado por un troyano a un atacante.
45.- Kilobyte (KB): unidad de medida de memoria o almacenamiento.
1 kilobyte = 1024 bytes
5. L:
46.- LAN: Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una
zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).
47.- Latencia: Lapso necesario para que un paquete de información viaje desde la fuente hasta
su destino. La latencia y el ancho de banda, juntos, definen la capacidad y la velocidad de una
red.
48.- Lenguaje de programación: Conjunto de instrucciones, órdenes, comandos y reglas que
permite la creación de programas.
49.- Linux: Sistema operativo gratuito para computadoras personales derivado de Unix. Fue
desarrollado por Linus Torvald.
M:
50.- Mac OS: Sistema operativo de las computadoras personales y las workstations de
Macintosh
51.- Macro: Una macro es una secuencia de instrucciones u operaciones que definimos para
que un programa (por ejemplo, Word, Excel, PowerPoint, o Access) las realice de forma
automática y secuencial.
52.- Malware: Cualquier programa, documento o mensaje, susceptible de causar perjuicios a
los usuarios de sistemas informáticos.
53.- Máquina virtual: Es un ambiente operativo autocontenido que se comporta como si fuera
una computadora extra.
54.- Megabyte (MB): Unidad de medida de memoria o almacenamiento.
1 megabyte = 1024 kilobytes = 1.048.576 bytes
N:
55.- Navegador: Un navegador Web o navegador de Internet es el programa que permite
visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de
browser.
56.- NetBIOS: Network Basic Input Output System. Es una API que complementa la BIOS de
DOS al agregar funciones especiales para redes locales (LAN). Casi todos las LANs para PCs
basadas en Windows están basadas en NetBIOS. Algunos fabricantes de LAN la extendieron,
agregándole funciones de red adicionales.
57.- NTFS: Es uno de los sistemas de archivos para la plataforma operativa Windows NT (el cual
también soporta el sistema FAT) y se caracteriza por mejorar su funcionalidad. Para controlar
6. el acceso a los archivos se pueden definir permisos para directorios y/o archivos individuales.
Los archivos NTFS no pueden accederse desde otros sistemas operativos, como el DOS.
58.- Nuke: Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna
persona. El ordenador sobre el que se realiza un nuke, además puede quedar bloqueado.
O:
59.- Octal: Se refiere al sistema numérico en base 8, que sólo utiliza ocho símbolos (0, 1, 2, 3,
4, 5, 6 y 7).
60.- ODBC: Open DataBase Connectivity. Es un método standard de acceso para bases de
datos desarrollado por Microsoft Corporation. Su objetivo es permitir acceder a cualquier dato
desde cualquier aplicación, independientemente de que sistema de administración de base de
datos (DBMS) esté gestionando la información. ODBC controla esto insertando una capa
intermedia, llamada controlador de base de datos, entre una aplicación y el DBMS. El
propósito de dicha capa es traducir las peticiones de la aplicación en comandos que entienda
el DBMS. Para que esto funcione, tanto la aplicación como el DBMS deben ser compatibles con
ODBC (la aplicación debe ser capaz de enviar comandos ODBC y el DBMS debe poder
responder a ellos). Desde la versión 2.0, el standard soporta SAG SQL.
61.- Office: Suite de Microsoft para trabajo de oficina; incluye procesador de texto (Word),
base de datos (Access) y planilla de cálculo (Excel).
62.- Oracle: Basada en Redwood, California, Oracle Corporation es el mayor productor de
software para bases de datos. Históricamente, Oracle apunta a usar estaciones de trabajo y
minicomputadoras como plataformas servidoras para correr sus sistemas de bases de datos.
Su base de datos relacional fue la primera en dar soporte al lenguaje SQL, el cual se convirtió
rápidamente en un standard de la industria.
Junto a Sun Microsystems, Oracle ha sido uno de los campeones en el mercado de
computadoras en red
63.- Overclocking: Técnica por la cual se fuerza a un microprocesador a trabajar por encima de
su velocidad normal. De este modo se puede estirar un poquito más el rendimiento de un
sistema. En algunos casos, es posible lograr esto tocando un jumper en la motherboard. Esta
técnica tiene sus riesgos, como el sobrecalentamiento, por lo que se recomienda conocer bien
los pros y contras de cada método antes de probarlo.
P:
64.- P2P (Peer to peer): Programas o conexiones de red- empleados para prestar servicios a
través de Internet (intercambio de ficheros, generalmente), que los virus y otros tipos de
amenazas utilizan para distribuirse.
7. 65.- Partición: Es una de las áreas en las que se puede dividir el disco duro de un ordenador,
para que el sistema operativo pueda reconocerla como si de otro disco duro se tratase. Cada
partición de un disco duro, puede contener un sistema operativo diferente.
66.- Phishing: El phishing consiste en el envío masivo de mensajes que, aparentando provenir
de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso
más típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentes
de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas en
una página web falseada.
67.- Protocolo: Es el sistema, reglas y conjunto de normas que establece, gobierna y permite la
comunicación entre dispositivos informáticos (la transferencia de datos).
68.- Proxy: Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo,
una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una
conexión para recibir ficheros desde servidores Web.
Q:
69.- QoS: Quality of Service: Calidad de servicio. En Internet y otras redes, designa la
posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices de
transmisión y error. Es importante para la transmisión fluida de información multimedia: por
ejemplo, para los usos académicos de Internet2.
70.- Quemar: Término genérico que significa escribir datos en un CD-ROM. Un CD burner es
otro nombre que reciben tanto la unidad de CD-R como el software para realizar la grabación.
71.- Query: Búsqueda en una base de datos.
R:
72.- RAM: Es la memoria principal del ordenador, donde se colocan todos los ficheros cuando
se utilizan y todos los programas cuando se ejecutan.
73.- Red: Grupo de ordenadores o dispositivos informáticos conectados entre sí a través de
cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc), con la finalidad de
comunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual están
conectadas otras sub-redes y a la cual también se conectan millones de ordenadores
74.- Registro de Windows: Es un fichero que almacena todos los valores de configuración e
instalación de los programas que se encuentran instalados y de la propia definición del sistema
operativo Windows.
75.- ROM: Es un tipo de memoria en la que no se puede escribir de forma normal, pero que
mantiene su contenido de forma permanente.
8. 76.- Root: Cuenta del administador en UNIX. Es la más poderosa de las cuentas, permite el
acceso a todo el sistema (incluidas, claro está, las cuentas de los demás usuarios).
S:
77.- Script: Es otro término para macro o archivo de lotes. Es una lista de comandos que
pueden ejecutarse sin la interacción del usuario. Un lenguaje de scripts es un lenguaje de
programación sencillo con el que se pueden escribir scripts.
78.- Servidor: Sistema informático (ordenador) que presta ciertos servicios y recursos (de
comunicación, aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes), los
cuales están conectados en red a él.
79.- Software: Son los ficheros, programas, aplicaciones y sistemas operativos que nos
permiten trabajar con el ordenador o sistema informático. Se trata de los elementos que
hacen funcionar al hardware.
80.- Spam: Es correo electrónico no solicitado, normalmente con contenido publicitario, que se
envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar
pérdidas de tiempo y recursos.
T:
81.- TCP/IP: Transfer Control Protocol / Internet Protocol. Son los protocolos que se utilizan en
Internet para transmitir datos. El TCP está orientado a la conexión que establece una línea de
diálogo entre el emisor y el receptor antes de que se transfieran los datos. El IP trata cada
paquete de forma independiente e incluye en la cabecera información adicional para así
controlar la información. Estos protocolos garantizan que la comunicación entre dos
aplicaciones es precisa.
82.- Terabyte (TB): Unidad de medida de memoria o almacenamiento.
1 terabyte =
= 1024 gigabytes =
= 1.048.576 megabytes =
= 1.073.741.824 kilobytes =
= 1.099.511.627.776 bytes
83.- Trackware: Es todo programa que realiza el seguimiento de las acciones que realiza el
usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un
perfil que utiliza con fines publicitarios.
84.- Troyano bancario: Programa malicioso, que utilizando diversas técnicas, roba información
confidencial a los clientes de banca y/o plataformas de pago online.
9. U:
85.- UDP (en redes): User Datagram Protocol. Protocolo más sencillo que TCP ya que no está
orientado a la conexión, por lo que no establece un diálogo previo entre las dos partes, ni
mecanismos de detección de errores. Suele utilizarse en vez de TCP cuando no es necesario un
gran control de la comunicación y se requiere mayor velocidad y menor complejidad. Se usa
básicamente para transmitir mensajes dentro de una red.
86.- Unidad central de proceso: Es el corazón del ordenador, en donde se llevan a cabo las
funciones aritméticas, lógicas y de control .
87.- Unix: Potente y complejo sistema operativo multiproceso/multitarea y multiusuario
orientado a comunicaciones y gran devorador de 'RAM'.
88.- USB: Universal Serial Bus. Es una interface de tipo plug & play entre una computadora y
ciertos dispositivos, por ejemplo, teclados, teléfonos, escáners e impresoras. Este tipo de bus
soporta tasas de transferencia de 12 Mbps. Un solo puerto USB puede soportar hasta 127
periféricos conectados.
89.- USB 2.0: También conocido como USB de alta velocidad, el USB 2.0 es un bus externo que
soporta tasas de hasta 480 Mbps. El USB 2.0 es una extensión del USB 1.1. USB 2.0 es
totalmente compatible con USB 1.1 y utiliza los mismos cables y conectores.
V:
90.- Velocidad de reloj: Es la velocidad a la que un microprocesador ejecuta instrucciones. El
CPU requiere una cierta cantidad de ciclos de reloj para ejecutar cada instrucción. cuanto más
veloz el reloj, más instrucciones se podrán ejecutar. Normalmente esta velocidad se expresa
en megahertz (MHz) o gigahertz (GHz)
91.- Visual C++: Es una herramienta de desarrollo de aplicaciones creada por Microsoft para
programadores de C++. El Visual C++ soporta la programación orientada a objetos de
aplicaciones Windows de 32-bit con el ambiente de desarrollo integrado (Integrated
Development Environment: IDE), un compilador C/C++, y una biblioteca de clases llamada
Microsoft Foundation Classes (MFC).
92.- Virus: Los virus son programas que se pueden introducir en los ordenadores y sistemas
informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso
destructivos e irreparables.
93.- VoIP: Conjunto de aplicaciones que permiten la transmisión de voz en vivo a través de
Internet utilizando los protocolos TCP/IP. Este tipo de aplicaciones, todavía en una primera
etapa de explotación comercial, supondrá un enorme ahorro para los usuarios en llamadas de
larga distancia... y un potencial problema para los operadores de telefonía de voz.
10. W:
94.- WAN: Wide Area Network: Red de Área Ancha. Una red de computadoras de gran
tamaño, dispersa por un país o incluso por todo el planeta. Este tipo de redes suelen ser
públicas, es decir, compartidas por muchos usuarios.
95.- Wav: Extensión de un archivo de sonido llamado "wave", creado por Microsoft e IBM. Se
ha convertido en un estándar de formato de audio para PC. Se puede usar también en
Macintosh y otros sistemas operativos
96.- WEP: Es un protocolo de seguridad para WLANs definido en el standard 802.11b. WEP
está diseñado para proveer el mismo nivel de seguridad que en una LAN clásica. Las LANs son
básicamente más seguras que las WLANs porque las LANs están, de hecho, protegidas por su
propia estructura física, teniendo alguno o todos sus componentes dentro de un edificio que
pueden protegerse de accesos no autorizados.
97.- WINS: Es el servicio que gestiona los nombres asociados a los ordenadores de una red y,
por lo tanto, el acceso y la posibilidad de trabajar con cada uno de ellos. Un ordenador
contiene la base de datos con las direcciones en formato IP.
X:
98.- XML: Lenguaje desarrollado por el W3 Consortium para permitir la descripción de
información contenida en el WWW a través de estándares y formatos comunes, de manera
que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar,
comparar y compartir información en la red.
99.- X-Window: Es un sistema de ventanas y gráficos desarrollado en el MIT (Massachusetts
Institute of Technology), y publicado con código abierto, haciéndolo atractivo a los vendedores
de UNIX. Casi todas las interfaces gráficas en UNIX, incluyendo Motif y OpenLook, se basan en
X-Window.
Z:
100.- Zip (drive): Periférico para almacenamiento de datos consistente en una unidad lecto-
grabadora y un soporte de datos de forma y tamaño similares a un diskette de 3.5 pulgadas y
con una capacidad desde 100 MB (el equivalente a 70 disquetes) hasta 750 MB (unos 50 MB
más que un CD). Ideado por la empresa Iomega en 1995, son muy fuertes, mucho más
durables que un CD.
101.- Zip (archivo): Extensión y formato de los archivos comprimidos con herramientas que
usan este sistema, como el Winzip en Windows, PKZIP en DOS, MacZip en Macintosh, Zip y
UnZip para UNIX, etc. Pueden contener varios archivos y subcarpetas en su interior. Es muy
usado en Internet ya que permite reducir el tamaño de las descargas considerablemente.
102.- Zombie: Ordenador controlado mediante la utilización de bots.