Este documento define términos técnicos relacionados con sistemas. Define AAA como herramientas de autenticación, autorización y administración, y abrir como acceder a archivos y directorios. También explica la abstracción de datos como ocultar detalles de almacenamiento, y el acceso aleatorio como recuperar información directamente de memoria.
2. A
▪ AAA: Dentro de la Industria del Software de Seguridad significa por sus iniciales, tanto en
inglés como en español, herramienta de Autenticación, Autorización y Administración.
▪ ABRIR: Se trata de una de las accione más habituales a la hora de trabajar con cualquier
aplicación. Generalmente, la operación consiste en acceder a u directorio en el que se
especifican los diferentes subdirectorios y ficheros, y abrir o recuperar el que nos interese en 1
aplicación abierta.
▪ ABSTRACCION: El objetivo de la abstracción de los datos, es proporcionar a los usuarios una
visión abstracta de los datos, es decir, el sistema esconde ciertos detalles del cómo se
almacenan y mantienen los datos (Tomar los mas interesante en un determinado nivel). Existen
3 niveles de abstracción de los datos: Nivel físico, Nivel conceptual y nivel de visión.
▪ ACCESO ALEATORIO: Operación de almacenamiento y recuperación de la información en la
que el sistema accede directamente a la memoria en base a un parámetro preestablecido.
▪ ACELERADORES: Los aceleradores son combinación de teclas que permiten ejecutar acciones
de menara rápida, pueden ser de la forma:
[Ctrl|Shift|Alt] + cualquier tecla.
3. B
▪ BACKPLANE: Conexión física entre un procesador o una tarjeta de interfaz,
los buses de datos y los buses de distribución de energía dentro de un chasis.
▪ BAJAR: Se entiende por bajar, a descargar datos desde la red al usuario y
por subir (upload) a la operación inversa.
▪ BANDWIDTH: Ancho de Banda. Capacidad de un medio de transmisión.
▪ BANDERA: Bit de información empleado para indicar el final de una
palabra o el límite de un campo.
▪ BANDA ANCHA: Característica de cualquier red que permite la conexión
de varias redes en un único cable. Para evitar las interferencias en la
información manejada en cada red, se utilizan diferentes frecuencias para
cada una de ellas. La banda ancha hace referencia también a una gran
velocidad de transmisión.
4. C
▪ CABEZA: Elemento de los dispositivos de almacenamiento mediante tecnología
magnética, capaz de leer las alteraciones magnéticas registradas en un soporte, o
bien crearlas en función de los impulsos eléctricos recibidos.
▪ CABLE: Conexión a Internet de alta velocidad que se hace a través de fibra
óptica.
▪ CACHE: Ver. Memoria Caché.
▪ CADENA: Cadena de caracteres, o array de caracteres. Es un método sencillo de
guardar en memoria un conjunto de caracteres.
▪ CABECERA BASE: Cabecera obligatoria encontrada al inicio de un
datagrama IPv6.
5. D
▪ DARPA: (Defense Advanced Research Projects Agency). Esta agencia del
Gobierno norteamericano creó la red ARPANET, predecesora de la red Internet.
▪ DAT: (Digital Audio Tape). Consiste en un cartucho de cinta que puede almacenar
información digitalizada. Su uso está creciendo para aplicaciones de seguridad y
back-up.
▪ DATA WAREHOUSE: Conjunto de datos orientados a temas integrados, no
volátiles de tiempo variante que se usa para el soporte del proceso de toma de
decisiones gerenciales.
▪ Datos Digitales: Datos expresados con valores numéricos discretos (dígitos
binarios o bits) de unos y ceros que la máquina puede interpretar.
▪ DAL: (Data Access Language). Lenguaje de acceso de datos. Interfaz de base de
datos de Apple que permite que el Mac tenga acceso a bases de datos de soporte
DAL en computadores Mac o que no pertenezcan a Apple.
6. E
▪ E/S: Siglas que indican cualquier dispositivo de Entrada/Salida.
▪ E-mail: Servicio de comunicaciones que permite el intercambio y almacenamiento de
mensajes. (Ver. Correo Electrónico).
▪ e-BUSINESS: También conocido como e-comercio, comercio on-line, comercio en
línea, comercio electrónico... o en su versión inglesa como sinónimo de 'e-commerce'.
Son todas aquellas transacciones comerciales que se realizan a través de Internet.
▪ E-ZINES: Revistas publicadas en internet.
▪ ECC: (Error Checking and Correcting), un sistema que testea los datos para evitar
cualquier error posible.
7. F
▪ FADER: Función que se utiliza para mezclar pistas de audio y que consiste en
incrementar el volumen gradualmente al principio de la canción, y disminuirlo al
final.
▪ FAST: Protocolo de comunicaciones asincrónicas que se usa para transmitir archivos
lo más rápido posible a través de líneas de alta calidad. La comprobación de errores
se hace una vez que se ha transmitido todo el archivo.
▪ FAX: Método y aparato de transmisión y recepción de documentos mediante la red
telefónica conmutada que se basa en la conversión a impulsos de las imágenes
«leídas» por el emisor, impulsos que son traducidos en puntos -formando imágenes-
en el receptor.
▪ FB2: FictionBook es un formato para el almacenamiento de libros basado en etiquetas
que le confieren formato. Con conversión automática a otros formatos: TXT, DOC,
RTF, HTML, etc.
▪ FDISK: Orden externa del DOS que divide en partes el disco duro, lo cual se hace
después del formateo de bajo nivel y antes del formateo de alto nivel.
8. G
▪ GENIFER: Generador de aplicaciones de dBASE, de Bytel Corporation, Berkeley, CA,
que crea el código fuente dBASE.
▪ GIGA: Prefijo que significa mil millones. Con frecuencia se refiere al valor preciso
1,073,741,824, puesto que las especificaciones del computador por lo general están en
números binarios.
▪ GIGABIT: Mil millones de bits. También Gb, Gbit y G-bit.
▪ GIGO: Acrónimo que usan ciertos programadores para indicar al usuario que si
introduce información errónea en un programa, la entrega de resultados será también
errónea.
▪ GLIDE: Es el estándar gráfico que promovió 3dfx cuando lanzó su gama de tarjetas
Voodoo1. Cuando apareció Glide, Direct3D no era un sistema muy extendido ni muy
fiable, por lo que muchos juegos funcionaban con Direct3D de forma limitada y con
todas las opciones si empleaban Glide. Hoy en día está en desuso.
9. H
▪ HACKEAR: Delito informático que consiste en apropiarse de un diseño de
software para utilizarlo posteriormente, vulnerar la integridad de un sistema con
fines malintencionados o copiar información sin permiso para difundirla o
venderla.
▪ HACKING: Es la penetración directa a un sistema informático. El hacking esta
basado en la escalada de privilegios en un sistema como tal, se puede hacer tanto
remota como localmente.
▪ HARDWARE: Conjunto de componentes materiales de un sistema informático. Cada
una de las partes físicas que forman un ordenador, incluidos sus periféricos.
▪ HASH: Conjunto de caracteres que identifican unívocamente a un archivo. Es un
código que lo diferencia del resto.
▪ HAYES: Uno de los más importantes fabricantes de módems mundiales. Su
protocolo de comunicaciones se ha convertido casi en un estándar.
10. I
▪ I/O: Es la parte de un ordenador que se dedica a pasar información (traducción de
señales) fuera o dentro de una unidad central de proceso (CPU).
▪ IANA: Autoridad de Números Asignados en Internet. Organización responsable de
asignar los números usados por los protocolos TCP/IP. Por ejemplo, la IANA asigna
direcciones IP.
▪ IBERTEX: Servicio de videotex ofrecido en España por Telefónica. Aunque en un
primer momento sus limitaciones técnicas eran importantes, el servicio Ibertex ha
evolucionado hasta convertirse en un precursor de las Autopistas de la Información.
▪ IBM: El mayor fabricante de ordenadores del mundo. IBM es el inventor del PC y con
sus sistemas medios (AS/400) y sus grandes ordenadores (mainframes) ha
revolucionado el mundo de la empresa.
▪ ICONO: Una pequeña imagen que aparece en la pantalla y que representa una
función, un archivo o un programa.
11. J
▪ J2ME: Edición Micro. Una última versión reducida de Java 2 orientada a aplicaciones
para dispositivos electrónicos, como móviles, PDAs, etc...
▪ JACK: Tipo de conexión que utilizan muchos cables, por ejemplo los de algunos
dispositivos de sonido.
▪ JAR: Extensión de los ficheros que empaquetan un conjunto de MIDlets haciendo
posible su distribución a través de la red.
▪ JAILBREAK: Es un proceso que permite a los usuarios de los dispositivos iPhone, iPod
Touch y iPad ejecutar código no oficial en éstos dispositivos traspasando el mecanismo
de distribución oficial de Apple.
▪ JAVAX: paquete de java que heredado de la clase "java" que contiene los paquetes de la
interfaz swing.
12. K
▪ KB: Kilobyte. Unidad de medida utilizada en informática que equivale a 1.024 bytes.
▪ KC: Clave de sesión en un móvil (generada dinámicamente en cada sesión).
▪ KERNING: Término utilizado en autoedición, consiste en ajustar el espacio existente
entre las letras de un texto para que éste ocupe más o menos espacio.
▪ KEYBOARD: Teclado. Conjunto de teclas de entrada. En terminales y computadores
personales, el teclado incluye las teclas de una máquina de escribir estándar y varias
teclas especiales tales como control, alt y esc, así como las teclas de función.
▪ KEYGEN: Se denominan así, a los programas creados por Crackers, los cuales son
capaces de generar las claves de registro de un programa shareware. Estos
generadores de registro, normalmente muestran el número de serie a introducir en la
aplicación que se quiere registrar.
13. L
▪ LAG: (Intervalos de espera). Retraso de la información recibida desde una red debido a
errores de conexión.
▪ LAMMER: Vocablo usado despectivamente para definir a aquellos que presumen de ser
Hackers y no lo son.
▪ LANDS: Son las zonas de la espiral del CD que están lisas, al contrario que los Pits. El
tamaño de los Pits y de los Lands debe ser el mismo para que el lector de CDS no se líe.
▪ LAPTOP: Computadora portátil, construida con una pantalla líquida, teclado integrado
con mouse anexo.
▪ LASER: Dispositivo que produce una luz de longitud de onda única. Se utiliza
principalmente como tecnología de impresión.
14. M
▪ MACDRAW PRO: Programa de dibujo de Macintosh de Claris Corporation que es
una versión mejorada de la MacDraw original de Apple e incluye capacidad plena de
presentación de diapositivas en pantalla.
▪ MACH: Es un tipo de multiprocesador para operaciones con interface
externa Unix. Sus capacidades están estrechamente relacionadas con el
proceso paralelo.
▪ MACROCOMUTADOR: Macrocomputadoras o Mainframes: Las
macrocomputadoras son también conocidas como Mainframes. Los Mainframes son
grandes, rápidos y caros sistemas que son capaces de controlar cientos de usuarios
simultáneamente, así como cientos de dispositivos de entrada y salida.
▪ MACROENSAMBLADOR: Lenguaje ensamblador que utiliza macros para su
utilización.
▪ MACROINSTRUCCIÓN: Se denomina así a un conjunto de instrucciones que
corresponde al ámbito de un lenguaje ensamblador o de ensamblaje. Las
macroinstrucciones llevan secuencias en lenguaje máquina.
15. N
▪ NEWS: Uno de los servicios que ofrece Internet. Se trata de un foro de discusión
abierta, formado por distintos grupos de noticias temáticos, en los que cualquiera
puede escribir mensajes públicos y leer los existentes.
▪ NMI: Interrupción no enmascarable. Es la entrada de una interrupción que tiene la
máxima prioridad y que siempre es aceptada por el procesador.
▪ NODO: Un ordenador en una red.
▪ NOTEBOOK: Ordenador portátil (laptop) cuyo tamaño cerrado es similar a un A4.
▪ NS: Nanosegundos (milésimas de millonésimas de segundo), unidad usada para
medir tiempos de acceso.
16. O
▪ OBERON: Lenguaje de programación orientado a objetos.
▪ OCR: Aplicación informática que trata de convertir a texto las imágenes adquiridas
con un scanner (reconocimiento óptico de caracteres).
▪ OFFICE: Suite realizada por Microsoft, que incluye aplicaciones comoWord, Excel, Outlook
(y opcionalmente otras comoAccess o Publisher).
▪ OPENLINUX: Versión del sistema operativo Linux, recopilada por Caldera.
▪ OBJECTIVE C: Lenguaje de programación orientado a objetos basado en el lenguaje
C.