Este documento define términos técnicos relacionados con sistemas. Define AAA como herramienta de autenticación, autorización y administración, abrir como acceder a archivos y directorios, y abstracción como ocultar detalles de los datos. También define acceso aleatorio como almacenar y recuperar información directamente de la memoria.
2. A
▪ AAA: Dentro de la Industria del Software de Seguridad significa por sus iniciales, tanto en
inglés como en español, herramienta de Autenticación, Autorización y Administración.
▪ ABRIR: Se trata de una de las accione más habituales a la hora de trabajar con cualquier
aplicación. Generalmente, la operación consiste en acceder a u directorio en el que se
especifican los diferentes subdirectorios y ficheros, y abrir o recuperar el que nos interese en 1
aplicación abierta.
▪ ABSTRACCION: El objetivo de la abstracción de los datos, es proporcionar a los usuarios una
visión abstracta de los datos, es decir, el sistema esconde ciertos detalles del cómo se
almacenan y mantienen los datos (Tomar los mas interesante en un determinado nivel). Existen
3 niveles de abstracción de los datos: Nivel físico, Nivel conceptual y nivel de visión.
▪ ACCESO ALEATORIO: Operación de almacenamiento y recuperación de la información en la
que el sistema accede directamente a la memoria en base a un parámetro preestablecido.
▪ ACELERADORES: Los aceleradores son combinación de teclas que permiten ejecutar acciones
de menara rápida, pueden ser de la forma:
[Ctrl|Shift|Alt] + cualquier tecla.
3. B
▪ BACKPLANE: Conexión física entre un procesador o una tarjeta de interfaz,
los buses de datos y los buses de distribución de energía dentro de un chasis.
▪ BAJAR: Se entiende por bajar, a descargar datos desde la red al usuario y
por subir (upload) a la operación inversa.
▪ BANDWIDTH: Ancho de Banda. Capacidad de un medio de transmisión.
▪ BANDERA: Bit de información empleado para indicar el final de una
palabra o el límite de un campo.
▪ BANDA ANCHA: Característica de cualquier red que permite la conexión
de varias redes en un único cable. Para evitar las interferencias en la
información manejada en cada red, se utilizan diferentes frecuencias para
cada una de ellas. La banda ancha hace referencia también a una gran
velocidad de transmisión.
4. C
▪ CABEZA: Elemento de los dispositivos de almacenamiento mediante tecnología
magnética, capaz de leer las alteraciones magnéticas registradas en un soporte, o
bien crearlas en función de los impulsos eléctricos recibidos.
▪ CABLE: Conexión a Internet de alta velocidad que se hace a través de fibra
óptica.
▪ CACHE: Ver. Memoria Caché.
▪ CADENA: Cadena de caracteres, o array de caracteres. Es un método sencillo de
guardar en memoria un conjunto de caracteres.
▪ CABECERA BASE: Cabecera obligatoria encontrada al inicio de un
datagrama IPv6.
5. D
▪ DARPA: (Defense Advanced Research Projects Agency). Esta agencia del
Gobierno norteamericano creó la red ARPANET, predecesora de la red Internet.
▪ DAT: (Digital Audio Tape). Consiste en un cartucho de cinta que puede almacenar
información digitalizada. Su uso está creciendo para aplicaciones de seguridad y
back-up.
▪ DATA WAREHOUSE: Conjunto de datos orientados a temas integrados, no
volátiles de tiempo variante que se usa para el soporte del proceso de toma de
decisiones gerenciales.
▪ Datos Digitales: Datos expresados con valores numéricos discretos (dígitos
binarios o bits) de unos y ceros que la máquina puede interpretar.
▪ DAL: (Data Access Language). Lenguaje de acceso de datos. Interfaz de base de
datos de Apple que permite que el Mac tenga acceso a bases de datos de soporte
DAL en computadores Mac o que no pertenezcan a Apple.
6. E
▪ E/S: Siglas que indican cualquier dispositivo de Entrada/Salida.
▪ E-mail: Servicio de comunicaciones que permite el intercambio y almacenamiento de
mensajes. (Ver. Correo Electrónico).
▪ e-BUSINESS: También conocido como e-comercio, comercio on-line, comercio en
línea, comercio electrónico... o en su versión inglesa como sinónimo de 'e-commerce'.
Son todas aquellas transacciones comerciales que se realizan a través de Internet.
▪ E-ZINES: Revistas publicadas en internet.
▪ ECC: (Error Checking and Correcting), un sistema que testea los datos para evitar
cualquier error posible.
7. F
▪ FADER: Función que se utiliza para mezclar pistas de audio y que consiste en
incrementar el volumen gradualmente al principio de la canción, y disminuirlo al
final.
▪ FAST: Protocolo de comunicaciones asincrónicas que se usa para transmitir archivos
lo más rápido posible a través de líneas de alta calidad. La comprobación de errores
se hace una vez que se ha transmitido todo el archivo.
▪ FAX: Método y aparato de transmisión y recepción de documentos mediante la red
telefónica conmutada que se basa en la conversión a impulsos de las imágenes
«leídas» por el emisor, impulsos que son traducidos en puntos -formando imágenes-
en el receptor.
▪ FB2: FictionBook es un formato para el almacenamiento de libros basado en etiquetas
que le confieren formato. Con conversión automática a otros formatos: TXT, DOC,
RTF, HTML, etc.
▪ FDISK: Orden externa del DOS que divide en partes el disco duro, lo cual se hace
después del formateo de bajo nivel y antes del formateo de alto nivel.
8. G
▪ GENIFER: Generador de aplicaciones de dBASE, de Bytel Corporation, Berkeley, CA,
que crea el código fuente dBASE.
▪ GIGA: Prefijo que significa mil millones. Con frecuencia se refiere al valor preciso
1,073,741,824, puesto que las especificaciones del computador por lo general están en
números binarios.
▪ GIGABIT: Mil millones de bits. También Gb, Gbit y G-bit.
▪ GIGO: Acrónimo que usan ciertos programadores para indicar al usuario que si
introduce información errónea en un programa, la entrega de resultados será también
errónea.
▪ GLIDE: Es el estándar gráfico que promovió 3dfx cuando lanzó su gama de tarjetas
Voodoo1. Cuando apareció Glide, Direct3D no era un sistema muy extendido ni muy
fiable, por lo que muchos juegos funcionaban con Direct3D de forma limitada y con
todas las opciones si empleaban Glide. Hoy en día está en desuso.
9. H
▪ HACKEAR: Delito informático que consiste en apropiarse de un diseño de
software para utilizarlo posteriormente, vulnerar la integridad de un sistema con
fines malintencionados o copiar información sin permiso para difundirla o
venderla.
▪ HACKING: Es la penetración directa a un sistema informático. El hacking esta
basado en la escalada de privilegios en un sistema como tal, se puede hacer tanto
remota como localmente.
▪ HARDWARE: Conjunto de componentes materiales de un sistema informático. Cada
una de las partes físicas que forman un ordenador, incluidos sus periféricos.
▪ HASH: Conjunto de caracteres que identifican unívocamente a un archivo. Es un
código que lo diferencia del resto.
▪ HAYES: Uno de los más importantes fabricantes de módems mundiales. Su
protocolo de comunicaciones se ha convertido casi en un estándar.
10. I
▪ I/O: Es la parte de un ordenador que se dedica a pasar información (traducción de
señales) fuera o dentro de una unidad central de proceso (CPU).
▪ IANA: Autoridad de Números Asignados en Internet. Organización responsable de
asignar los números usados por los protocolos TCP/IP. Por ejemplo, la IANA asigna
direcciones IP.
▪ IBERTEX: Servicio de videotex ofrecido en España por Telefónica. Aunque en un
primer momento sus limitaciones técnicas eran importantes, el servicio Ibertex ha
evolucionado hasta convertirse en un precursor de las Autopistas de la Información.
▪ IBM: El mayor fabricante de ordenadores del mundo. IBM es el inventor del PC y con
sus sistemas medios (AS/400) y sus grandes ordenadores (mainframes) ha
revolucionado el mundo de la empresa.
▪ ICONO: Una pequeña imagen que aparece en la pantalla y que representa una
función, un archivo o un programa.
11. J
▪ J2ME: Edición Micro. Una última versión reducida de Java 2 orientada a aplicaciones
para dispositivos electrónicos, como móviles, PDAs, etc...
▪ JACK: Tipo de conexión que utilizan muchos cables, por ejemplo los de algunos
dispositivos de sonido.
▪ JAR: Extensión de los ficheros que empaquetan un conjunto de MIDlets haciendo
posible su distribución a través de la red.
▪ JAILBREAK: Es un proceso que permite a los usuarios de los dispositivos iPhone, iPod
Touch y iPad ejecutar código no oficial en éstos dispositivos traspasando el mecanismo
de distribución oficial de Apple.
▪ JAVAX: paquete de java que heredado de la clase "java" que contiene los paquetes de la
interfaz swing.
12. K
▪ KB: Kilobyte. Unidad de medida utilizada en informática que equivale a 1.024 bytes.
▪ KC: Clave de sesión en un móvil (generada dinámicamente en cada sesión).
▪ KERNING: Término utilizado en autoedición, consiste en ajustar el espacio existente
entre las letras de un texto para que éste ocupe más o menos espacio.
▪ KEYBOARD: Teclado. Conjunto de teclas de entrada. En terminales y computadores
personales, el teclado incluye las teclas de una máquina de escribir estándar y varias
teclas especiales tales como control, alt y esc, así como las teclas de función.
▪ KEYGEN: Se denominan así, a los programas creados por Crackers, los cuales son
capaces de generar las claves de registro de un programa shareware. Estos
generadores de registro, normalmente muestran el número de serie a introducir en la
aplicación que se quiere registrar.
13. L
▪ LAG: (Intervalos de espera). Retraso de la información recibida desde una red debido a
errores de conexión.
▪ LAMMER: Vocablo usado despectivamente para definir a aquellos que presumen de ser
Hackers y no lo son.
▪ LANDS: Son las zonas de la espiral del CD que están lisas, al contrario que los Pits. El
tamaño de los Pits y de los Lands debe ser el mismo para que el lector de CDS no se líe.
▪ LAPTOP: Computadora portátil, construida con una pantalla líquida, teclado integrado
con mouse anexo.
▪ LASER: Dispositivo que produce una luz de longitud de onda única. Se utiliza
principalmente como tecnología de impresión.
14. M
▪ MACDRAW PRO: Programa de dibujo de Macintosh de Claris Corporation que es
una versión mejorada de la MacDraw original de Apple e incluye capacidad plena de
presentación de diapositivas en pantalla.
▪ MACH: Es un tipo de multiprocesador para operaciones con interface
externa Unix. Sus capacidades están estrechamente relacionadas con el
proceso paralelo.
▪ MACROCOMUTADOR: Macrocomputadoras o Mainframes: Las
macrocomputadoras son también conocidas como Mainframes. Los Mainframes son
grandes, rápidos y caros sistemas que son capaces de controlar cientos de usuarios
simultáneamente, así como cientos de dispositivos de entrada y salida.
▪ MACROENSAMBLADOR: Lenguaje ensamblador que utiliza macros para su
utilización.
▪ MACROINSTRUCCIÓN: Se denomina así a un conjunto de instrucciones que
corresponde al ámbito de un lenguaje ensamblador o de ensamblaje. Las
macroinstrucciones llevan secuencias en lenguaje máquina.
15. N
▪ NEWS: Uno de los servicios que ofrece Internet. Se trata de un foro de discusión
abierta, formado por distintos grupos de noticias temáticos, en los que cualquiera
puede escribir mensajes públicos y leer los existentes.
▪ NMI: Interrupción no enmascarable. Es la entrada de una interrupción que tiene la
máxima prioridad y que siempre es aceptada por el procesador.
▪ NODO: Un ordenador en una red.
▪ NOTEBOOK: Ordenador portátil (laptop) cuyo tamaño cerrado es similar a un A4.
▪ NS: Nanosegundos (milésimas de millonésimas de segundo), unidad usada para
medir tiempos de acceso.
16. O
▪ OBERON: Lenguaje de programación orientado a objetos.
▪ OCR: Aplicación informática que trata de convertir a texto las imágenes adquiridas
con un scanner (reconocimiento óptico de caracteres).
▪ OFFICE: Suite realizada por Microsoft, que incluye aplicaciones comoWord, Excel, Outlook
(y opcionalmente otras comoAccess o Publisher).
▪ OPENLINUX: Versión del sistema operativo Linux, recopilada por Caldera.
▪ OBJECTIVE C: Lenguaje de programación orientado a objetos basado en el lenguaje
C.
17. ´P
▪ PALMTOP: Ordenador portátil (laptop) cuyo tamaño cerrado es similar al de la
palma de la mano.
▪ PARADOX: Gestor de beses de datos, realizado por Borland.
▪ PARALELO: En una comunicación paralelo, los bits de información que forman un
byte se envían todos a la vez, por hilos distintos.
▪ PASSWORD: Clave de acceso o contraseña necesario para acceder a un
determinado sistema.
▪ PC: Ordenador personal (Personal Computer). Esta abreviatura proviene del IBM
Personal Computer, creado por la casa IBM a principios de los 80.
18. Q
▪ QBE: (Query By Example) Lenguaje de consultas rápidas en bases de datos.
▪ QDISC: (Queueing Discipline) Disciplina de Cola.
▪ QUARKXPRESS: Uno de los paquetes de autoedición más utilizados.
▪ QUBIT: Es una unidad de información cuántica (la versión cuántica del
tradicional bit) con dimensiones adicionales asociadas a las propiedades
cuánticas de los átomos físicos.
▪ QUICKTIME: Programa que permite recuperar de la red imágenes de video
de formato .mov, uno de los más comunes.
19. R
▪ RAD: (Rapid Application Development) Desarrollo rápido de aplicaciones.
▪ RAM: Las siglas de RAM significan Random Access Memory o Memoria de
Acceso Aleatorio.
▪ RAMAC: Método de Acceso Rápido para Cuenta y Control.
▪ RANKING: Posición que ocupa una página web entre la lista de propuestas que
un buscador despliega como resultado a una consulta determinada.
▪ RANURAS DE EXPANSIÓN: Conectores o "enchufes" en la tarjeta madre en los
cuales se instalan las diferentes tarjetas de expansión del computador. Existen
varios tipos de estas ranuras de expansión: VLB, ISA, PCI y AGP.
20. S
▪ S/P DIF: Formato de conexión digital para la transmisión de sonido entre aparatos
de audio.
▪ SAI: Sistema de Alimentación Ininterrumpida. Son aparatos que
entran en funcionamiento cuando se produce una interrupción en la
fuente principal de energía, lo que permite operar durante un tiempo
limitado. (Ver: UPS).
▪ SALVAR: En informática, es sinónimo de guardar, es decir, grabar en la memoria el
objeto con el que se está operando.
▪ SANA: Servicio de Análisis Notificación y Alertas.
▪ SBS: (Small Business Server) Pequeño servidor de empresa.
21. T
▪ TABLA: Una o más filas de celdas de una página que se utilizan para organizar
el diseño de una página Web o para ordenar datos sistemáticamente.
▪ TAR: (Tape Archive) Tar es el programa de backup de Unix por antonomasia. En
un principio, tar se utilizaba para copias en cintas magnéticas, de ahí su nombre.
▪ TARGET: Referido a Internet, se suele llamar así al tipo de usuario que visita
nuestro sitio.
▪ TARJETA: Se trata de una placa del tamaño de una tarjeta de crédito o algo
mayor, en la que están impresos circuitos que hacen posible la operación con
distintos periféricos.
▪ TARJETA DE RED: También conocida como NIC (Network Interface Card), es el
elemento que conectamos al PC para proporcionar el soporte de red.
22. U
▪ U3: Se trata de una norma tanto para software como para hardware, que tiene la
capacidad para guardar el entorno de una computadora personal de escritorio y
los programas más frecuentemente usados, para abrirlo de nuevo en cualquier
computadora disponible.
▪ UC: Ver. Unidad de Control.
▪ UDF: (Universal Disk Format) Formato de disco universal.
▪ UHCI: (Universal Host Controller Interface) Interfaz Universal de Controlador
Anfitrión.
▪ UMA: (Upper Memory Área) Área superior de memoria. Memoria de
computadores personales entre 640K y 1024K.
23. V
▪ V.92: Versión mejorada del estándar V.90 para los módems de 56k. Básicamente
reduce el tiempo empleado en negociar la conexión, y permite las llamadas en
espera recibidas por la misma línea.
▪ VALIDAS: Acción de determinar la validez o calidad e integridad de los datos
utilizados, de manera que satisface los requisitos de confiabilidad para producir
el efecto esperado.
▪ VATIO: Especificación que declara la cantidad de energía disipada en un
segundo. Indica la cantidad de potencia que el amplificador interno de nuestro
sistema de sonido es capaz de enviar a los altavoces.
▪ VBX: Archivo de biblioteca de enlace dinámico que contiene controles
desarrollados por el usuario para aplicaciones Visual Basic.
▪ VCR: (Video Cassette Recorder) Grabadora de casetes de video. Máquina
grabadora y reproductora de cintas de video. El formato más común es VHS.
24. W
▪ WABI: (Windows ABI) Software de SunSoft que emula aplicaciones Windows bajo
UNIX convirtiendo las llamadas hechas por las aplicaciones Windows en llamadas
X Windows.
▪ WAP: (Wireless Application Protocol). Protocolo de Aplicaciones Inalámbricas. Es
un estándar que define una nueva forma de acceso a datos a través del teléfono
móvil.
▪ WAV: Formato de los archivos de sonido más comunes en la red. Pueden oírse
utilizando el programa Audio Player.
▪ WEB SLICE: Ventana integrada para visualizar parte de una página web.
▪ WEB CAM: Su uso permite que las fotos o vídeos realizados puedan ser guardados
o compartidos a través de la computadora y los programas que desde ella se usen (
redes sociales, casilla de e-mail, etc.)
25. X
▪ X: Indicador de "Extended" o "Extendido", por ejemplo: XHTML.
▪ X-WINDOWS: Es un software desarrollado por el Instituto de Tecnología de
Massachusetts (conocido como MIT) que se ha convertido en un estándar para
Unix de Windows.
▪ X.11: Protocolo que sirve para trabajar con ICA de CITRIX.
▪ X/OPEN: Es la denominación de un grupo consorciado de fabricantes y usuarios,
cuya tarea es el desarrollo de productos software que cumplan la normativa
CAE.
▪ XENIX: Sistema operativo de Microsoft conforme con Unix.
26. Y
▪ YMODEM: Es un protocolo de transferencia de archivos para PC.
▪ YOTTABYTE: Unidad de información que equivale a 1000 zettabytes o 10^24
bytes (1,208,925,819,614,629,174,706,176 bytes). SímboloYB.
▪ YOUTUBE: Sitio web con millones de videos que provienen de cualquiera
que tenga una cámara digital en adelante.
▪ YUV: Método que define a una señal de video que separa los componentes
de luminancia (Y) y crominancia (UV).
27. Z
▪ ZETTABYTE: Un zettabyte es 2 a la 70 potencia, o
1,180,591,620,717,411,303,424 bytes. Un zettabyte son 1,024 exabytes y
precede al yottabyte. Ya que un zettabyte es un tamaño tan enorme, esta
unidad de medida se usa muy poco. Su símbolo es ZB.
▪ ZIF: Un ZIF (Zero Insertion Force) es la forma física como los
microprocesadores Intel 486 y Pentium hasta el Pentium II conectan
la tarjeta madre (motherboard) de la computadora con el Bus de Data. Un
socket de ZIF contiene una "palanca" que se abre y se cierra, asegurando
que el microprocesador se mantenga en su lugar.
▪ ZIPEAR: Se refiere a la acción de comprimir en un solo archivo a un grupo
de archivos que por lo general se comprimen también para que ocupen el
menor espacio posible en la computadora y aminore el tiempo en que se
transmiten a través de Internet.
▪ ZMODEM: Protocolo utilizado para transferir.