Este documento contiene definiciones breves de más de 100 términos relacionados con informática y redes. Algunos de los términos definidos incluyen acceso aleatorio, adware, álgebra booleana, aula virtual, ancla, backup, backdoors, bombas de tiempo y más. El documento provee información concisa sobre cada uno de estos conceptos informáticos de manera individual.
4. PAGINA WEB
PHISHING
PHISHING SPAM
PHARMING
PRETTY PARK
POSTMASTER
QUENE
QUARKXPRESS
QUEUE
QUICKBASIC
QUICKSORT
QUICKTIME
RANDEX
ROTKIT
REMASTERIZAR
RSA
ROM
SCAM
SHAREWARE
SPYWARE
SNIFFER
SPIDER
SUBSEVEN 2.1
THE FLY
TIEMPO REAL
TIMOFONICA:
TOKEN
TROYANO
TUTORIAL
UPLOAD
URL
USB
USERIDS
USERNAME
USO
6. ACCESO ALEATORIO: Operación de
almacenamiento y recuperación de la información en
la que el sistema accede directamente a la memoria
en base a un parámetro preestablecido.
ADWARE: Es un virus que mediante su
funcionamiento pone publicidad de distintos tipos.
ALGEBRA BOOLEANA: El álgebra del mecanismo
lógico y de toma de decisiones desarrollada por el
matemático inglés George Boole. De ella depende la
capacidad que muestra el ordenador a la hora de
tomar decisiones. Asimismo, gran parte de la fuerza
del ordenador para demostrar un comportamiento
inteligente reside en el uso del álgebra booleana.
AULA VIRTUAL: Espacios de sitios en la web, en la
cual educando y educadores se encuentran para
realizar actividades, con la idea de hacer un uso
educativo del internet y que permitan proceso
enseñanza-aprendizaje.
ANCLA: Vinculo que hace referencia a un lugar o
una posición dentro de la misma pagina Web.
Parecido al link.
BACKUP: (Seguridad) Recursos adicionales o
copias duplicadas de datos como prevención
contra emergencias.
BACKDOORS: Es un software que permite el
acceso al sistema de la computadora. Facilita la
entrada a la información de un usuario sin su
permiso. Cuando trabajan infectan a otros equipos.
BOMBAS DE TIEMPO: Son virus convencionales
y pueden tener una o más de las características de
los demás tipos de virus pero la diferencia esta
dada por el trigger de su modulo de ataque que se
dispara en una fecha determinada. No siempre
pretenden crear un daño especifico.
BOOLEAN: Lógica simbólica que se utiliza para
expresar la relación entre términos matemáticos.
Su base lógica puede ser extendida para analizar
la relación entre palabras y frases. Los dos
símbolos mas usuales son AND (y) y OR (o).
BUSCADOR: Son sitios Web, especializados en
localizar información a través de internet.
8. DAEMON: Demonio. Servicio que ejecuta
aplicaciones con el fin de trabajar en determinadas
tareas. Usado especialmente en UNIX.
DEEP THROAT: Troyano desapercibido -
27/06/1999
DEBUG: Depuracion. Se utiliza cuando nos
referimos a código en programación.
DIALERS: Se trata de un programa que marca
un número de tarificación adicional (NTA) usando el
módem. sus efectos sólo se muestran en usuarios
con acceso a la Red Telefónica Básica.
DTR: (Data Terminal Ready) Terminal de datos lista.
Señal RS-232 que se envía desde el computador o
la terminal al modem, indicando que está habilitada
para aceptar datos.
DUAL: La palabra Dual hace referencia a una
dúplica o espejo de algo que se esta haciendo, por
ejemplo la dual de una tabla en Oracle.
e-BOOK: Libro Digital. Documento formateado de
tal manera que simula un libro. Su contenido y su
formato es idéntico, solo que en soporte digital.
e-BUSINESS: También conocido como e-
comercio, comercio on-line, comercio en
línea, comercio electrónico... o en su versión
inglesa como sinónimo de 'e-commerce'. Son todas
aquellas transacciones comerciales que se realizan
a través de Internet.
EMAIL: Correo electrónico, o en inglés e-mail
(electronic mail), es un servicio de red que permite
a los usuarios enviar y recibir mensajes
rápidamente mediante sistemas de comunicación
electrónicos.
EMOTICON: Smiley. Imagen, en ocasiones
animada, que es usada en clientes de
mensajería, foros y chats, cuyo fin es representar
el estado de animo del usuario que lo utiliza.
EN LINEA: Traducción literal del término -On-line-
que indica que la aplicación o el sistema al que nos
referimos permanece conectado a otro ordenador o
a una red de ordenadores.
9. FINGER: Servicio que permite obtener información
sobre un alias en la red.
FOROS DE DISCUSION: Foro. Lugar de encuentro
virtual entre varios usuarios, que normalmente
discuten de una temática concreta. Existen varios
tipos, desde los de ayuda, descargas, FAQ y
opinión, entre otras.
FRIKI: Freak. Monstruito. Normalmente, se refiere a
la persona cuyos gustos, cualidades, vestimenta o
actuaciones, son especialmente peculiares. Poseen
un gran conocimiento en temas que la mayoría de la
gente no considera interesantes
(informática, cómic, leyenda, videojuegos, etc…).
FSB: (Front Side Bus) Hace de puerta de entrada y
salida, desde y hacia la memoria principal, desde el
microprocesador. Ésta sería la velocidad con que el
procesador habla con la placa base.
FIREWALL: Cortafuegos. Elemento
hardware/software que limita y controla las
conexiones por determinados puertos, evitando así
que un equipo se encuentre vulnerable a posibles
ataques desde el exterior.
GAMEZ: Término que define la recolección de
intercambio de videojuegos comerciales sin comprarlo y
sin pagar derechos de autor.
GIGO: Acrónimo que usan ciertos programadores para
indicar al usuario que si introduce información errónea
en un programa, la entrega de resultados será también
errónea. Del ingles Garbage In - Garbage Out.
GIS: (Geographical Information System). Sistema de
Información Geográfica que busca referenciar una base
de datos con la cartografía de un territorio, ligando
ambos conceptos.
GNU: Proyecto que trabaja por el desarrollo de software
y SO “libre”.
GOOGLE: Motor de búsqueda. Una de las principales
corporaciones del mundo en materia informática.
GUSANO: Virus informático tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente
son invisibles al usuario y pretende ir consumiendo la
memoria del sistema.
10. HACKER: Persona cuya principal dedicación se basa
en la búsqueda de posibles fallos de seguridad de los
sistemas informáticos de cualquier red o
empresa, con el fin de aprender, informar a dichas
compañías o conseguir un fin determinado.
HIPERENLACE: Enlace de un documento HTML a
otro elemento.
HERCULES: Tarjeta gráfica de tipo monocromo y
baja resolución (720 x 320) para ordenadores
personales.
HOAX: Son mensajes de contenido falso que incitan
al usuario a hacer copias y enviarla a sus contactos.
Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo")
y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
HTML: (HyperText Markup Language). Lenguaje de
marcado de Hipertexto. Es el lenguaje estándar para
describir el contenido y la apariencia de las páginas
en el WWW.
IBM: El mayor fabricante de ordenadores del mundo.
IBM es el inventor del PC y con sus sistemas medios
(AS/400) y sus grandes ordenadores (mainframes) ha
revolucionado el mundo de la empresa.
INECTORES DEL SISTEMA: Se introducen en los
programas del sistema, por ejemplo
COMMAND.COM y otros que se alojan como
residentes en memoria. Los comandos del Sistema
Operativo, como COPY, DIR o DEL, son programas
que se introducen en la memoria al cargar el Sistema
Operativo y es así como el virus adquiere el control
para infectar todo disco que sea introducido a la
unidad con la finalidad de copiarlo o simplemente
para ver sus carpetas (también llamadas:
folders, subdirectorios, directorios).
INFECTORES DEL AREA DE CARGA INICIAL:
Infectan los diskettes o el disco duro, alojándose
inmediatamente en el área de carga. Toman el control
cuando se enciende la computadora y lo conservan
todo el tiempo.
INTERNET: Red Mundial de redes de comunicación.
11. JAVA: Lenguaje de programación orientado a objetos
desarrollado por Sun Microsystems para la
elaboración de aplicaciones exportables a la red y
capaces de operar sobre cualquier plataforma a
través, normalmente, de visualizadores WWW.
JFS: (Journalling File System). Sistema de ficheros
con Journalling desarrollado por IBM.
JPG: JPeG. Joint Photographic Experts Group.
Formato y algoritmo diseñado para la compresión de
imágenes, con pérdida. Es también un formato de
archivo de imagen. Normalmente, y dependiendo de
su nivel de compresión, son imágenes similares a las
fotos, puesto que no suelen ser exactas en calidad y
nitidez.
JUMPERS: Son unos pequeños interruptores que
están en los circuitos impresos de las placas y
tarjetas y en los discos y CD-ROMs. Gracias a
ellos, se pueden configurar determinados aspectos
de estos periféricos.
KERBEROS: Tipo de servidor de autenticación de
usuarios, que los identifica frente a otros equipos o
sistemas.
KERNEL: Núcleo. Centro principal del sistema
operativo, encargado de hacer interactuar el software
con el hardware.
KERNING: Término utilizado en autoedición, consiste
en ajustar el espacio existente entre las letras de un
texto para que éste ocupe más o menos espacio.
KEYGEN: Aplicación que ha sido desarrollada con un
algoritmo o base de datos que conoce los seriales de
una aplicación, con el fin de burlar este método de
seguridad.
KEYLOGGER: Es un programa que recoge las
pulsaciones que realiza el usuario sobre el teclado
para enviárselo a través de internet, averiguando
normalmente las contraseñas que el usuario teclea.
12. LANDS: Son las zonas de la espiral del CD que
están lisas, al contrario que los Pits. El tamaño de los
Pits y de los Lands debe ser el mismo para que el
lector de CDs no se líe.
LAPTOP: Ordenador Portátil.
LATENCY: Es la cantidad de tiempo que tarda un
paquete en ir desde un punto a otro en una red.
También denominado retardo.
LFS: (Logging File System). Sistema de ficheros
caracterizado por el "journaling", que genera un
registro (log) de las operaciones que se realizan en el
disco, para posibles recuperaciones en caso de un
apagón brusco del sistema.
LINUX: Sistema Operativo multitarea de licencia
GNU, basado en sistemas UNIX.
LOG: Log File. Registro. Fichero preparado para
albergar información sobre una serie de sucesos
ocurridos en un elemento en un determinado espacio
de tiempo.
MAILTO: El protocolo de Internet que se utiliza para
enviar correo electrónico.
MALWARE: Software diseñado con el fin de generar
algún daño al equipo que lo ejecuta.
MESSENGER: Cliente de Mensajería de Microsoft.
MOTOR DE BUSQUEDA: Dícese del algoritmo
encargado de indizar y localizar de manera lógica un
dato que esta siendo solicitado encontrar.
METABUSCADORES: El objetivo de los
Metabuscadores es facilitar al máximo y hacer más
eficiente la búsqueda de información en Internet. Esto
lo hacen buscando en múltiples sitios y entregando un
resumen de los artículos relevantes acerca del tema
que se solicitó.
La diferencia entre ellos es la forma de buscar, los
lugares en que buscan y como presentan la
información.
MELTING: El primer gusano "salvapantallas"
13. NETIQUETA: Reglas de actuación que suelen
respetar los usuarios de la red. Como, por ejemplo,
no escribir en mayúsculas, que equivale a gritar.
NETWORKING: Redes de Comunicación.
NICK: Apodo que se usa en las conversaciones
interactivas.
NTIC: Nuevas Tecnologías de la Información y de la
Comunicación.
NODO: Es el punto en donde se producen dos o más
conexiones en una red de comunicaciones. No se
trata de un elemento estrictamente físico, sino de una
unidad funcional que exige hardware y software. Un
nodo puede incluir controladores de comunicaciones,
clusters, servidores, repetidores, etc.
NUM LOCK: Apócope de "number lock"; lock
significa cerrar con llave y ,por extensión en
computación es bloquear o desbloquear el teclado
numérico.
OCR: Optical Character Recognition. Tecnología
óptica capaz de captar caracteres ASCII dentro de
imágenes o textos impresos. Suele ser usados por
escáneres.
OFF- LINE: Fuera de línea.
ON- LINE: En línea. Se refiere a una comunicación
que se puede realizar en vivo y desde cualquier
ubicación siempre y cuando, se esté conectado a la
red.
OSF/1: Primer producto software desarrollado por la
OSF. Es un sistema operativo abierto, como es el caso
de Unix. (Ver: Sistemas Abiertos).
OUTLOOK: Microsoft Outlook es un programa de
organización ofimática y cliente de correo electrónico
de Microsoft, y forma parte de la suite Microsoft
Office.
Puede ser utilizado como aplicación independiente o
con Microsoft Exchange Server para dar servicios a
múltiples usuarios dentro de una organización tales
como buzones compartidos, calendarios
comunes, etc.
14. PAGINA WEB: Dícese del documento de hipertexto
que se muestra despues de haber lanzado una
petición contra el servidor que la aloja, con el fin de
mostrarnos la información que nosotros hemos
solicitado.
PHISHING: Técnica pirata que suplanta a una
entidad, normalmente bancaria, con el fin de obtener
datos privados de los usuarios.
PHISHING SPAM: Se denomina un tipo de delito
informático. Este delito consiste en una estafa que
trata de engañar al usuario.
PHARMING: Explotación de vulnerabilidades en
servidores DNS que puede permitir que un atacante
modifique los registros de dominio de una página.
PRETTY PARK: Es una mezcla ente gusano y
troyano.
POSTMASTER: Persona encargada de solucionar
problemas en el correo electrónico, responder a
preguntas de los usuarios y otros asuntos de una
determinada instalación.
QUENE: Proceso en espera.
QUARKXPRESS: Uno de los paquetes de autoedición
más utilizados.
QUEUE: Cola. Conjunto de paquetes a la espera de
ser
procesador.
QUICKBASIC: Es un lenguaje derivado del viejo
Basic, su compilador se distribuía con las versiones
del ms-dos (Qbasic), aunque en formato algo
reducido. Goza de mala fama pero tiene muchas
posibilidades. Microsoft dejó de comercializar el
compilador cuando iba por la versión 4.5 para utlizarlo
en el Visual Basic.
QUICKSORT: Método de ordenamiento ampliamente
usado en arreglos, vectores y matrices. Es conocido
como un claro ejemplo de programación recursiva.
Existen otros métodos como el BubbleSort, MergeSort
entre otros.
QUICKTIME: Programa que permite recuperar de la
red imágenes de video de formato .mov, uno de los
más comunes.
15. RANDEX: Este tipo de virus es residente, ya que habita
en la memoria RAM. Desde allí puede trabajar e
interrumpir todas las operaciones ejecutadas por el
sistema. Puede dañar los archivos y programas que se
abren, cierran, etc.
ROTKIT: es un virus indetectable que trata de permitir a
terceros, tomar el control de un sistema informático. El
término rootkit proviene del usuario administrador root
de Linux. Estos virus suelen ser instalados por troyanos
y normalmente disfrazadas de archivos del sistema
operativo.
REMASTERIZAR: Realizar una limpieza profunda con
diversos software que permiten reordenar y/o eliminar
los archivos, ficheros
fragmentados, erroneos, peligrosos, etc de un SO para
optimizar el funcionamiento de la PC.
RSA: (Rehabilitative Services Administration) Es un
sistema de clave pública que sirva tanto para cifrado
como para autentificación.
ROM: Read-Only-Memory. Memoria de solo Lectura. Es
la memoría exclusivamente dedicada a lectura, con el
fin de cargar un determinado programa específico que
sea practicamente imborrable. Es la usada en la BIOS.
SCAM: Es un engaño que te envía un mensaje de
correo electrónico que busca convencer a quien lo
recibe.
SHAREWARE: Aplicaciones limitadas por tiempo o
funcionalidad cuyo fin es publicitarse o dar a conocer
su funcionamiento.
SPYWARE: Se refiere a los programas que recolectan
información acerca del usuario del equipo en el que
están instalados, para enviarlos al editor del software
a fin de obtener un perfil de los usuarios de Internet.
SNIFFER: Programa informático que registra la
información que envían los periféricos, así como la
actividad realizada en un determinado ordenador.
SPIDER: Araña. Son virus que rastrean enlaces en
internet con el fin de
localizar, normalmente, direcciones de correo para
posteriormente enviar spam a los mismos.
SUBSEVEN 2.1: Nueva versión de este troyano
(altamente peligroso).
16. THE FLY: Una aparente broma electrónica.
TIEMPO REAL: Se dice que un ordenador trabaja
en tiempo real cuando realiza una transacción que le
ha sido ordenada desde un terminal en ese mismo
momento, sin espera
alguna.
TIMOFONICA: El i-worm "Timofónica" envía
mensajes a móviles.
TOKEN: Cadena de caracteres que tiene un
significado coherente en cierto lenguaje de
programación.
TROYANO: Su trabajo consiste en robar información
o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda
controlar el equipo.
TUTORIAL: Libro de instrucciones o programa que
guía al usuario a través de una secuencia
predeterminada de pasos con el fin de aprender un
producto.
UPLOAD: Subida de datos a la red. Efecto inverso
al Download.
URL: Uniform Resource Locator. Se refiere a la
dirección de un sitio web.
USB: Universal Serial Bus. Tecnología de
transmisión de datos en bus serie. Está
estandarizada (Universal) para que todos o
practicamente todos los equipos dispongan de la
posibilidad de usarlo.
USERIDS: Nombre que queda registrado en el
sistema Unix y que se emplea para identificar a un
usuario particular.
USERNAME: Nombre de usuario. No tiene por que
ser el nombre real sino cualquier identificador para
el programa que se esté utilizando.
USO: (UNIX Software Operation) División UNIX de
AT&T antes de convertirse en USL.
17. VBS.NEWLove.A : Un nuevo gusano vuelve a causar
la alerta - 21/05/2000
VBS.LoveLetter : Un gusano escrito en Visual Basic
Script - 05/05/2000.
VIRUS: Programa cuya programación
principalmente, está destinada a provocar un daño en
un sistema informático.
VIRUS LENTO: Los virus de tipo lento hacen honor a
su nombre infectando solamente los archivos que el
usuario hace ejecutar por el SO, simplemente siguen la
corriente y aprovechan cada una de las cosas que se
ejecutan.
VIRUS MULTIPARTITOS: Atacan a los sectores de
arranque y a los ficheros ejecutables. Su nombre está
dado porque infectan las computadoras de varias
formas.
VIRUS MUTANTES: Son los que al infectar realizan
modificaciones a su código, para evitar ser detectados
o eliminados (NATAS o SATÁN, Miguel Angel, por
mencionar algunos).
VIRUS POLIMORFOS O MUTANTES:Los virus
polimorfos poseen la capacidad de encriptar el cuerpo
del virus para que no pueda ser detectado fácilmente
por un antivirus. Solo deja disponibles unas cuantas
rutinas que se encargaran de desencriptar el virus
para poder propagarse.
VIRUS RESIDENTES: Este tipo de virus es
residente, ya que habita en la memoria RAM. Desde
allí puede trabajar e interrumpir todas las operaciones
ejecutadas por el sistema. Puede dañar los archivos y
programas que se abren, cierran, etc
Ejemplos: Randex, CMJ, Meve y MrKlunky.
VIRUS SIGILOSO O STEALTH: posee un módulo de
defensa bastante sofisticado. Este intentará
permanecer oculto tapando todas las modificaciones
que haga y observando cómo el sistema operativo
trabaja con los archivos y con el sector de booteo.
VIRUS VORACES: Estos virus alteran el contenido de
los archivos de forma indiscriminada. Generalmente
uno de estos virus sustituirá el programa ejecutable
por su propio código. Son muy peligrosos porque se
dedican a destruir completamente los datos que
puedan encontrar.
VTP: (Virtual Terminal Protocol). Protocolo de control
de transmisiones para la red Internet relativo a
terminales.
18. W3C: World Wide Web Consortium. Organismo
internacional para el desarrollo e implantación de los
estandares del WWW.
WARES: Término que define la recolección de
intercambio de software comercial sin comprarlo y sin
pagar derchos de autor.
WEBMAIL: Páginas web que funcionan como clientes de
correo. En un cierto modo, tienen la misma funcionalidad
que una aplicación instalada en el equipo y cuentan con
la ventaja de ser online (pueden aparte, funcionar en
cualquier equipo, sin distinción de Sistema Operativo o
conexión). El almacenaje de sus ficheros, se realiza en
una base de datos remota.
WEB SLICE: Ventana integrada para visualizar parte de
una página web.
WEBMASTER: Páginas web que funcionan como
clientes de correo. En un cierto modo, tienen la misma
funcionalidad que una aplicación instalada en el equipo y
cuentan con la ventaja de ser online (pueden
aparte, funcionar en cualquier equipo, sin distinción de
Sistema Operativo o conexión). El almacenaje de sus
ficheros, se realiza en una base de datos remota.
XHTML: Acrónimo inglés de eXtensible Hyper Text
Markup Language (lenguaje extensible de marcado de
hipertexto), es el lenguaje de marcado pensado para
sustituir a HTML como estándar para las páginas web.
XHTML es la versión XML de HTML, por lo que
tiene, básicamente, las mismas funcionalidades, pero
cumple las especificaciones, más estrictas, de XML.
XML: eXtensible Markup Language. Lenguaje de
programación anexo al HTML, que permite una
descripción completa del WWW a traves de
estandares.
XSL: (Extensible Stylesheet Language) lenguaje
extensible de hojas de estilo. Es una familia de
lenguajes basados en el estándar XML que permite
describir cómo la información contenida en un
documento XML cualquiera debe ser transformada o
formateada para su presentación en un medio
específico.
XT: (EXtended Technology) Tecnología extendida.
Primer computador personal de IBM con disco
duro, introducido en 1983.
19. Y2K: Year 2 K: Año 2000. Muchos sistemas de
computación utilizan software que registra las fechas
con los últimos dos dígitos del año; por ejemplo, 97
representa el año 1997. Al llegar el año 2000, los dos
últimos dígitos serán 00, y muchas computadoras los
leerán como 1900, lo que podría causar fallas y hasta
colapsos en los sistemas.
YAHOO: Yahoo! Inc. es una empresa global de
medios con sede en Estados Unidos, cuya misión es
"ser el servicio global de Internet más esencial para
consumidores y negocios". Posee un portal de
Internet, un directorio Web y una serie de
servicios, incluido el popular correo electrónico
Yahoo!. Fue fundada en enero de 1994 por dos
estudiantes de postgrado de la Universidad de
Stanford, Jerry Yang y David Filo. Yahoo! se
constituyó como empresa el 2 de marzo de 1995 y
comenzó a cotizar en bolsa el 12 de abril de 1996. La
empresa tiene su sede corporativa en
Sunnyvale, California, Estados Unidos.
http://www.yahoo.com
ZIP: Formato de compresión de datos. Por defecto, lo
usa
Z80: Microprocesador fabricado por Zilog que estuvo en
maquinas como los Spectrum, Amstrad, etc
Este procesador tenia la particularidad de poseer algunos
registros de 16 bits, siendo el procesador de 8 (bits).
ZOCALO: Lugar de la placa base en el que van
colocados los distintos componentes electrónicos.
Ejemplo: El zócalo del microprocesador.
ZOOM: Acción que consiste en ampliar o disminuir la
vista de uno o varios objetos con el fin de visualizar todo
el documento o una parte del mismo.