GLOSARIO INFORMATICO

March 29, 2018 | Author: conalep1docente | Category: Ieee 802.11, Active Server Pages, Computer File, Ascii, Macintosh


Comments



Description

[DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012G L O S A R I O I N F O R M A T I C O Y D E I N T E R N E T A  10Base-2: es una de varias adaptaciones del standard de Ethernet (IEEE 802.3) para redes de área local (LANs). El standard 10Base-2 (también conocido como Thinnet) usa cables coaxiles de 50 ohm (RG-58 A/U) con longitudes de hasta 185 metros. Este cable es más delgado y flexible que los usados para el standard 10Base-5. El cable RG-58 A/U es más caro pero más fácil de instalar. Los cables del sistema 10Base-2 utilizan conectores BNC. La placa de red de una computadora necesita un conector T para que se puedan mandar dos cables a computadoras adyacentes. Cualquier conexión no usada debe tener un terminador de 50 ohm. El sistema 10Base-2 opera a 10 Mbps con una topología en bus. 10Base-5: es una especificación Ethernet (IEEE 802.3) que utiliza cable coaxil RG-8 o RG-11, utilizado originalmente en laS primeras etapas de desarrollo. Usa una topología en bus. 100BaseFx: es una especificación Fast Ethernet (IEEE 802.3) para fibra óptica en topología estrella. 100BaseTx: es una especificación Fast Ethernet (IEEE 802.3) para cable multipar trenzado en topología estrella. 10Base-FL: es una especificación Ethernet (IEEE 802.3) que utiliza fibra óptica en topología estrella. 10Base-T: es una especificación Ethernet (IEEE 802.3) que utiliza cable multipar trenzado en topología estrella. 1xRTT: Single Carrier (1X) Radio Transmission Technology. Es una tecnología inalámbrica 3G basada en la plataforma CDMA. El 1xRTT tiene la capacidad de proveer velocidades similares al ISDN de hasta 144 Kbps. El 1xRTT también se conoce como CDMA2000. 3COM: es una de las mayores compañías de redes en el mundo. el nombre deriva de los prefijos de tres términos: computadoras, comunicación, y compatibilidad. La empresa fue fundada en 1979 por el Dr. Robert Metcalfe, uno de los inventores del standard Ethernet. 3COM comercializa una amplia gama de productos, con especial énfasis en hubs, switches, routers, modems, y NICs (placas de red). 3D: tridimensional. Imagen construida con tres dimensiones: largo, ancho y profundidad. Cuando el usuario puede interactuar con imágenes 3D sintiéndose involucrado en la escena, la experiencia se llama realidad virtual. 3G: es una especificación de la ITU para la tercer generación de tecnologías de comunicaciones de sistemas móviles (los celulares análogos fueron la primer generación, y los PCS digitales la segunda). El 3G promete mayor ancho de banda, hasta 384 Kbps cuando un equipo está en movimiento a velocidad humana o en estado estacionario, 128 Kbps en un auto, y 2 Mbps para aplicaciones fijas. 3G funcionará sobre interfaces inalámbricas aéreas, como el GSM, TDMA y CDMA. La nueva interfaz EDGE se desarrolló especifícamente para reunir las necesidades de ancho de banda del 3G. 802.11: con esto se refiere a una familia de especificaciones desarrolladas por la IEEE en 1997 para tecnologías LAN inalámbricas (WLAN). 802.11 especifica una interfaz en el aire entre un cliente y una estación de base o entre dos clientes inalámbricos. Hay varias especificaciones dentro de esta familia:             Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 1 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 i.802.11: se aplica a LANs inalámbricas y provee transmisiones de 1 o 2 Mbps en una banda de 2.4 GHz usando FHSS (frequency hopping spread spectrum: espectro de difusión de saltos de frecuencia) o DSSS (direct sequence spread spectrum: espectro de difusión de secuencias directas). ii.802.11a: es una extensión al 802.11 que se aplica a WLANs y provee hasta 54 Mbps en la banda de los 5 GHz. 802.11a usa un esquema de codificación multiplexador de divisiones de frecuencia ortogonal, en lugar de FHSS o DSSS. iii.802.11b: (también llamado 802.11 de Alta o Wi-Fi) es una extensión al 802.11 que se aplica WLANs y provee transmisiones de 11 Mbps (con fluctuaciones de 5.5, 2 y 1 Mbps) en la banda de los 2.4 GHz. 802.11b usa sólo DSSS y surgió en 1999 como una ratificación al standard original 802.11, permitiendo una funcionalidad inalámbrica similar a la provista con Ethernet. iv.802.11g: usada en WLANs, provee más de 20 Mbps en la banda de 2.4 GHz. 802.16: también conocido como WirelessMAN o la Air Interface Standard, IEEE 802.16 es una especificación para ancho de banda inalámbrico en MANs (metropolitan access networks: redes de acceso metropolitanas) que usan una arquitectura punto-a-multipunto. Publicada el 8 de Abril del 2002, este standard define el uso de ancho de banda entre los rangos de frecuencia de 10 GHz y 66 GHz (licenciados), y entre 2 GHz y 11 GHz (no-licenciados) y define una capa MAC que soporta múltiples especificaciones de capas físicas configuradas según la banda de frecuencias utilizadas y sus regulaciones asociadas. 802.16 soporta muy altos márgenes de transmisión de bits tanto para subida como descarga desde una estación base hasta una distancia de 30 millas y pueden manipular servicios de conectividad de IP, VoIP, y TDM (voz y datos). 802.3ae: es el nombre de la IEEE para su standard para Ethernet de 10 Gigabits, un suplemento al standard 802.3 que define Ethernet. La versión de 10 Gigabits opera solamente en modo full-duplex y soporta transferencias de 10 gigabits de datos por segundo para distancias de hasta 300 metros sobre cables de fibra óptica multimodales, y hasta 40 kilómetros sobre cables de fibra óptica simples. La Ethernet de 10 Gigabit muchas veces se abrevia como 10GbE. La IEEE ratificó formalmente este standard el 12 de Junio del 2002. 8514/A: es un standard gráfico desarrollado por IBM en 1987 que soporta una resolución 1024 x 768 pixeles entrelazados. .NET: es una plataforma de sistema operativo de Microsoft que incorpora aplicaciones, una suite de herramientas y servicios y un cambio en la infraestructura de la estrategia Web de la compañía. Hay cuatro principios básicos de .NET desde la perspectiva del usuario: o Elimina los límites entre las aplicaciones e Internet. En lugar de interactuar con una aplicación o un sitio Web, .NET conectará al usuario a una matriz de computadras y servicios que intercambiarán y combinarán objetos y datos. o El software se alquilará como un servicio albergado en Internet en lugar de comprarlo en un comercio. o Los usuarios tendrán acceso a su información en Internet desde cualquier dispositivo, en cualquier lugar y momento. o Habrá nuevas maneras de interactuar con los datos de la aplicación, como ser reconocimiento de voz y texto manuscrito.       .NET depende de cuatro standards de Internet: HTTP, XML, SOAP y UDDI. El primer sistema operativo de Windows .NET se liberó en 2001. Microsoft ve esta nueva tecnología como algo revolucionario, permitiéndole a los usuarios de Internet hacer cosas que nunca antes fueron posibles, como integrar servicios de fax, e-mail y teléfono, centralizar el almacenamiento de datos y sincronizar los dispositivos de cómputo de todos los usuarios para actualizarse automáticamente.   .NET Framework: es una infraestructura de programación creada por Microsoft para construir, implementar y correr aplicaciones y servicios que usen tecnologías .NET, como ser aplicaciones de escritorio y servicios Web. Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 2 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012     El .NET Framework contiene tres partes importantes: el Common Language Runtime (CLR), Framework Class Library (FCL) y ASP.NET. AAAAA: American Association Against Acronym Abuse: Asociación Americana Contra el Abuso de las Siglas. Abilene: red de alto desempeño desarrollada por la UCAID. Es una de las principales infraestructuras de red del proyecto Internet2. Opera (en enero de 2000) a 2,4 gigabits por segundo. abort: abortar. Cancelar un programa o comando antes que finalice normalmente. Puede deberse a: la acción voluntaria del usuario que cancela un proceso antes que finalice; un fallo en el software; datos incorrectos que no supo manipular el programa; o una falla en el hardware. En este caso el usuario es devuelto al sistema operativo normal, lo que lo distingue de un crash, en el que el sistema queda inutilizable en su totalidad. abstracción: es el proceso de seleccionar (abstraer) características comunes de objetos y procedimientos. Un programador podría usar la abstracción para, por ejemplo, notar que dos funciones realizan prácticamente la misma tarea y pueden combinarse en una sola función. La abstracción es una de las técnicas más importantes en ingeniería de software y está íntimamente relacionada con otras dos técnicas, la encapsulación y el ocultamiento de la información, siendo estas tres muy utilizadas para reducir la complejidad. AC-3: es el sistema de codificación utilizado por el standard Dolby Digital. Los dos términos, AC-3 y Dolby Digital, a veces se usan como sinónimos. ACAP: Application Configuration Access Protocol. Es un protocolo de e-mail desarrollado por la IETF para complementar el IMAP4. El ACAP soporta servicios de e-mail como ser la suscripción a boletines, y organizar y encontrar casillas de correo y libretas de direcciones. El ACAP se conoció previamente como IMSP (Interactive Mail Support Protocol). acceder (de usar un recurso): usar. Por ejemplo, los programas pueden acceder a la memoria, lo cual significa que pueden leer o escribir datos en la memoria principal. Un usuario puede acceder archivos, directorios, computadoras, dispositivos periféricos, etc. acceder (en lectura/escritura de datos): significa el hecho de leer o escribir datos en un dispositivo de almacenaje, como ser un disco duro, un CD, o un diskette. El tiempo que toma ubicar un byte de información en uno de dichos dispositivos se conoce como tiempo de acceso. acceder (en Internet): es el acto de visitar un sitio Web. acceso: dícese del privilegio de usar la información de una computadora específica en alguna manera. Por ejemplo, a un usuario podría permitírsele el acceso de lectura a una serie de archivos, significando esto que el usuario podría leer esos archivos pero no podría modificarlos ni eliminarlos. La mayoría de los sistemas operativos tienen distintos tipos de privilegios de acceso que pueden ser permitidos o denegados a usuarios específicos o a grupos de usuarios. acceso directo: es un ícono que permite abrir más fácilmente un determinado programa o archivo. acceso secuencial: se refiere a la lectura o escritura de datos en orden secuencial, esto es, de a un registro a continuación de otro. Para leer la línea 10, por ejemplo, el sistema necesitará leer primero todos los registros anteriores, desde el primero hasta el 9. Esto difiere del acceso aleatorio, en el que pueden leerse y escribirse datos en cualquier orden. algunos lenguajes de programación y sistemas operativos distinguen entre el acceso a archivos secuencialmente o aleatoriamente, permitiendo que el usuario eliga entre ambos tipos. Los archivos de acceso secuencial son más rápidos si siempre se acceden sus datos en la misma manera. Los archivos de acceso aleatorio son más rápidos si es necesario leer o escribir datos en un orden aleatorio.                 Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 3 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  Los dispositivos pueden clasificarse también como de acceso secuencial o aleatorio. Por ejemplo, una unidad de cinta usa el acceso secuencial porque para alcanzar un punto determinado en la cinta, la unidad debe rebobinarla hasta llegar a ese punto. En cambio, una unidad de disco usa el acceso aleatorio porque el disco puede acceder cualquier sector sin tener que recorrer los puntos intermedios. Access: nombre reducido del Microsoft Access. Es un software para crear y administrar bases de datos. aceite de serpiente: Ver snake oil. ACL: Access Control List: lista de control de acceso. Es un conjunto de datos que informa al sistema operativo de la computadora cuáles permisos o derechos de acceso tienen los usuarios sobre un objeto determinado, como ser un directorio o archivo. Cada objeto tiene un atributo de seguridad único que identifica a los usuarios que pueden utilizarlo, y el ACL es una lista de cada objeto y privilegios de acceso de usuario, tales como lectura, escritura o ejecución de comandos. ACPI: Advanced Configuration and Power Interface. Un sistema por el cual en las computadoras más modernas se puede controlar el consumo eléctrico de las mismas por software. Acrobat: programa de Adobe que permite capturar documentos y verlos en su apariencia original. Acrobat trabaja con archivos PDF. ActiveMovie: es una tecnología de streaming para multimedios desarrollado por Microsoft. ActiveMovie viene incluído en el navegador Internet Explorer y en las últimas versiones del sistema operativo Windowws. Con soporte para la mayoría de los formatos multimedia, incluyendo MPEG, el ActiveMovie le permite a los usuarios ver contenidos multimedia distribuidos sobre Internet, intranet, o CD-ROM. El principal competidor de ActiveMovie es el standard de QuickTime desarrollado por Apple Computer. ActiveX: es un conjunto de tecnologías desarrolladas por Microsoft, basado en otras tecnologías propias llamadas OLE (Object Linking and Embedding) y COM (Component Object Model). Tiene muchas aplicaciones en desarrollo de componentes de software tanto para PC como para servidores Web. actualización: Ver upgrade. Ada Lovelace: (1811-1852). Hija del escritor inglés Lord Byron, fue la primera programadora de la historia. Colaboró con el inventor Charles Babbage en el diseño de máquinas de computación en la primera mitad del siglo XIX. ADA: lenguaje de programación derivado del Pascal. Recibió ese nombre en homenaje a Ada Lovelace, la primera programadora de la historia. Fue desarrollado en 1979 por un equipo dirigido por Jean Ichbiah, por encargo del Pentágono para los proyectos de software del Departamento de Defensa de los Estados Unidos. ADSL: Asymmetric Digital Subscriber Line. Tecnología para transmitir información digital a elevados anchos de banda. A diferencia del servicio dial up, ADSL provee una conexión permanente y de gran velocidad. Esta tecnología se denomina asimétrica porque utiliza la mayor parte del canal para enviar información al usuario, y sólo una pequeña parte para recibir información del usuario. adware: Se trata de todo programa que permite publicidad no deseada vía Internet y que generalmente se instala sin nuestro consentimiento. Pueden estar combinados con Spyware también, recogiendo información sobre los hábitos de uso de Internet, páginas visitadas, inventario de las aplicaciones instaladas en el equipo, etc. El tránsito web de por sí ya está atestado de publicidades, si sumamos tener en nuestro sistema programas que las buscan, se magnifican. agente ASD: Automatic Skip Driver Agent. Es una utilidad en Windows 98 y Me que monitorea la carga de drivers de hardware en un sistema y avisa al usuario cuando se produce una falla en uno o varios de esos controladores que pueda producir errores en el funcionamiento del sistema. El agente ASD deshabilita                  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 4 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 automáticamente los dispositivos con problemas para asegurar un funcionamiento correcto, y dichos dispositivos permanecerán desactivados hasta que el usuario indique lo contrario. Windows registra dichas acciones en el archivo Asd.log. AGP: puerto acelerador de gráficos. Permite correr velozmente archivos gráficos tridimensionales. A-Law: es el estándar de la ITU para la conversión de datos de audio de análogo a digital usando la codificación y compresión PCM. La técnica A-Law se usa en toda Europa y tiene una relación de ruido en la señal más constante que su contraparte norteamericana, la u-Law. AI: Artificial Intelligence. Ver Inteligencia Artificial. AIT: Advanced Intelligent Tape. Es un sistema de almacenamiento por cinta desarrollado por Sony. Usa una cinta de casette de 8 mm que puede alojar hasta 100 GB de datos. Los AITs usan la tecnología de escaneo helicoidal y suelen usarse para backups de datos y almacenamiento masivo. Comparar con el DLT. AIX: Advanced Interactive eXecutive. Es una versión de UNIX producida por IBM y que corre sobre distintos tipos de computadoras, incluyendo PCs y estaciones de trabajo. Alan Turing: (1912-1954). Matemático, lógico y filósofo inglés que logró importantes avances en el campo de la teoría de la computación y contribuyó con grandes análisis lógicos de los procesos de las computadoras. Durante la Segunda Guerra Mundial, Turing sirvió en los cuarteles generales de criptoanálisis en la Government Code and Cypher School en Bletchley Park, Buckinghamshire, donde fue el mayor responsable de romper el código militar alemán Enigma. En 1936, introdujo la Máquina Universal de Turing, una máquina hipotética usada con fines de seguir la teoría computacional. La Máquina Universal de Turing es reconocida como la primer computadora digital. En 1950, Turing introdujo el Test de Turing para probar su teoría de que pueden construirse computadoras que puedan eventualmente ser capaces de emular el pensamiento humano. Sus papeles sobre el tema proveen un fundamento para la búsqueda moderna de lograr alcanzar la inteligencia artificial. En su últimos años, Turing trabajó en la aplicación de las matemáticas a las formas biológicas. En 1952 publicó la primer parte de su estudio teórico sobre la morfogénesis, el desarrollo de patrones y formas en organismos vivientes. En un desafortunado final de su prolífica carrera, Turing fue arrestado en 1952 luego de que las autoridades Británicas descubrieran que había estado teniendo relaciones con otro hombre. Bajo las leyes británicas, la homosexualidad era un delito, y resultó en la pérdida de su empleo sin poder continuar sus trabajos en Bletchley Park. En lugar de encarar una vida en prisión, Turing aceptó el tratamiento regular con inyecciones de estrógenos que, según se creía en esa época, neutralizaban la líbido. En 1954, Turing se suicidó comiendo una manzana envenenada con cianuro. algoritmo: conjunto de reglas bien definidas para la resolución de un problema. Usamos algoritmos todos los días, por ejemplo, una receta de cocina es un algoritmo. La mayoría de los programas, con excepción de algunas aplicaciones de inteligencia artificial, consisten de algoritmos. Crear algoritmos elegantes, es decir, que sean simples y requieran la menor cantidad de pasos posibles, es uno de los grandes desafíos de la programación. alias: es un nombre de usuario, corto y fácil de recordar, que comúnmente se utiliza en recursos de red o aplicaciones online, como el chat. Alta Vista: es el nombre de una firma de software asociada con la Digital Equipment Corporation (DEC). Alta Vista ofrece productos de software que pueden utilizarse para encontrar y gestionar información en Internet o en una red privada que use herramientas de Internet (una intranet). El producto más conocido de esta compañía es el buscador Alta Vista que cualquiera puede usar para encontrar información en la World Wide Web. La gente suele usar el término Alta Vista para referirse a su servicio gratuito de búsquedas.                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 5 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012      El servicio de búsqueda Alta Vista contiene uno de los más grandes índices de la Web. El índice es mantenido y generado por programas, llamados robots o spiders, que siguen los links en las páginas Web, descargando las páginas, para indexarlas de acuerdo a las palabras y frases que contengan. Amazon: librería mundial online. Ofrece más de un millón de títulos a través de Internet. AMD: abreviatura de Advanced Micro Devices, un fabricante de chips para computadoras personales. AMD es fuerte competidor de Intel con una línea de microprocesadores compatibles con Intel. AMIBIOS: una de las marcas de BIOS más usadas. Amiga: es una familia de computadoras personales originalmente producidas por Commodore Business Machines. Las Amigas son computadoras personales potentes que tienen microprocesadores extra para manipular gráficos y generar sonido. El sistema operativo de Amiga contenía los fundamentos de la multitarea desde su concepción, en 1985, 10 años antes de que esta característica encontrara su forma final dentro del Microsoft Windows. Al igual que las computadoras más antiguas de Apple Macintosh, la línea Amiga de computadoras se basa en la línea de microprocesadores Motorola 680x0. A pesar de que su sistema operativo no es compatible con otros sistemas para PC, como el DOS y Windows, hay programas de emulación que le permiten a una Amiga correr programas de PC, Macintosh, e incluso UNIX. Encarando apuros financieros, Commodore vendió la Amiga a una compañía alemana llamada Escom AG, la cual, a su vez, también acabó en bancarrota. En marzo de 1997, Gateway 2000 compró el diseño de las Amiga. ancho de banda (bandwidth): expresa la cantidad de información que puede ser transmitida por un medio físico de comunicación de datos en un determinado lapso. A mayor ancho de banda, mejor velocidad de acceso; más personas pueden utilizar el mismo medio simultáneamente. En dispositivos analógicos se mide en Hertz, y en dispositivos digitales se usan bps (bits por segundo), por ejemplo 32 kbps, 64 kbps, 1Mbps, etc. ancho de punto: dot pitch. La distancia entre dos puntos del mismo color en una pantalla; es decir que, cuanto menor sea, mayor nitidez tendrá. animación: es una simulación de movimiento creada mostrando una serie de figuras o cuadros. La animación por computadora es uno de los ingredientes principales en las presentaciones multimedia. Hay muchas aplicaciones de software que permiten crear animaciones que puedan mostrarse en un monitor de computadora. Hay una diferencia entre la animación y el video. Mientras que el video toma el movimiento continuo y lo parte en pequeños cuadros, la animación comienza con figuras independientes y las une para crear la ilusión del movimiento continuo. ANSI: American National Standards Institute. Es una organización voluntaria, fundada en 1918, y formada por más de 1300 socios (entre los que se cuentan las grandes compañías de computadoras)) que promueve el desarrollo de estándares en los Estados Unidos. Es miembro de la ISO (International Organization for Standardization) y creadores del set de caracteres ANSI, que incluye muchos caracteres extranjeros, símbolos de puntuación especial y símbolos de negocios. Por ejemplo, el ANSI C es una versión del lenguaje C que fue aprobada por el comité ANSI. Hasta cierto punto, todos los compiladores de ANSI C, independientemente de su fabricante, deberían comportarse de la misma manera. Además de lenguajes de programación, ANSI define también los estándares para una amplia gama de áreas técnicas, desde especificaciones eléctricas hasta protocolos de comunicaciones. Por ejemplo, el FDDI, el conjunto principal de protocolos para enviar datos sobre cables de fibra óptica, es un standard ANSI. ANSI.SYS: es el nombre de un controlador de dispositivos de DOS que permite que el monitor siga las convenciones del standard ANSI, el cual especifica una serie de secuencias de escape que hacen que el monitor se            Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 6 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 comporte de varias maneras específicas. Por ejemplo, una secuencia de escape clarea la pantalla mientras que otra hace que todos los caracteres tipeados salgan con colores invertidos. En general, los programas de DOS no usan los códigos ANSI porque estos códigos son más lentos que los que vienen integrados en la BIOS. Los programas de DOS que usan los códigos ANSI por una cuestión de compatibilidad con otros dispositivos requieren que el usuario cargue el controlador ANSI.SYS en el archivo de configuración CONFIG.SYS. El Windows no requiere el ANSI.SYS. antivirus: programa que busca y eventualmente elimina los virus informáticos que pueden haber infectado un disco rígido, disquete o la memoria. La mayoría de los antivirus tiene una función de auto actualización que le permite descargar perfiles de nuevos virus para aumentar su capacidad de detección. Cuanto más frecuente sea su actualización, mayores posibilidades hay de que estos programas logren cumplir su función defensiva. AOL: America Online: proveedor de servicios de Internet de los Estados Unidos. Apache: servidor web de distribución libre. Fue desarrollado en 1995 y ha llegado a ser el más usado de Internet. aperture grille: Ver grilla de apertura. API: Application Program Interface: Interfaz de Programa de la Aplicación. Es el conjunto de rutinas, protocolos y herramientas para construir aplicaciones de software. Un buen API facilita el desarrollo de un programa al proveer todos los ladrillos necesarios. La mayoría de los ambientes operativos, como el MS-Windows, proveen un API para que los programadores escriban aplicaciones consistentes con el sistema. A pesar de que los APIs se diseñan para los programadores, son también útiles para los usuarios porque les garantizan que todos los programas que usen un mismo API tendrán interfaces similares. Esto facilita que los usuarios aprendan a usar nuevos programas más fácilmente. APIPA: Automatic Private IP Addressing. Es una característica de los últimos sistemas operativos Windows. Con APIPA, los clientes de DHCP pueden autoconfigurarse una dirección de IP y una máscara de subred cuando no haya un servidor DHCP disponible. Cuando el cliente DHCP se inicia, primero intenta encontrar un servidor DHCP para obtener una dirección IP y una máscara de subred. Si el cliente no puede localizar la información, usa APIPA para configurarse automáticamente con una dirección IP de un rango reservado especialmente para Microsoft. El rango de direcciones IP va del 169.254.0.1 hasta 169.254.255.254. El cliente también se autoconfigura con una máscara de subred clase B predeterminada, de 255.255.0.0. El cliente, entonces, utiliza su IP autoconfigurada hasta que vuelva a haber un servidor DHCP disponible. El servicio APIPA también chequea regularmente la presencia de un servidor DHCP (cada cinco minutos, según Microsoft). Si detecta un servidor DHCP en la red, APIPA se detiene, y el servidor DHCP remplaza las direcciones de red de APIPA con direcciones asignadas dinámicamente. APIPA está orientado a pequeñas redes no ruteadas de empresas, con menos de 25 equipos clientes. aplicación: comunmente referido como cliente o app, es un programa que realiza una función específica. Telnet, Microsoft Word, ICQ, BBEdit and QuickTime son ejemplos comunes de aplicaciones. APM: Advanced Power Management. Es una API desarrollada por Intel y Microsoft que le permite a los desarrolladores incluir características de administración de energía en las BIOS. El APM define una capa entre el hardware y el sistema operativo que efectivamente le evita al programador tener que conocer los detalles del hardware. APPC: Advanced Program-to-Program Communications. También conocido como LU 6.2 y basado en el SNA de IBM, el APPC es un protocolo de comunicaciones que los programas de transacciones en un ambiente de cómputo distribuido pueden usar para hablar entre sí. Usando APPC, los sistemas               Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 7 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 interconectados pueden comunicarse y compartir el procesamiento de programas. Consiste de dos interfaces: programación e intercambio de datos. La interface de programación responde a las peticiones de los programas que requieren comunicación; la interfaz de intercambio de datos establece sesiones entre programas. El APPC es un standard abierto y lo soportan la mayoría de las plataformas. Apple Computer: es una compañía de computadoras personales fundada en 1976 por Steven Jobs y Steve Wozniak. A lo largo de la historia de la computación personal, apple fue una de las más influyentes innovadoras. De hecho, algunos analistas dicen que la evolución real de la PC puede deberse al esfuerzo puesto en la Apple Macintosh. Además de inventar nuevas tecnologías, Apple también fue varias veces la primera en traer tecnologías sofisticadas para las computadoras personales. Las innovaciones de Apple incluyen: o Interfaz de usuario (Graphical User Interface : GUI). Introducida por preimera vez en 1983 sobre su computadora Lisa. Muchos componentes de la GUI de Macintosh se volvieron standards de facto y pueden encontrarse en otros sistemas operativos, como el Microsoft Windows. o Color. La Apple II, introducida en 1977, fue la primera computadora personal con monitor a color. o Redes. En 1985, Apple liberó una nueva versión de la Macintosh con soporte interno para redes (LocalTalk). o Expansión plug & play. En 1987, la Mac II introdujo un nuevo bus de expansión llamado NuBus que hizo posible agregar dispositivos y configurarlos enteramente via software. o QuickTime. En 1991, Apple introdujo QuickTime, un standard multi-plataforma para video, sonido, y otras aplicaciones multimedia. o Televisión Integrada. En 1993, Apple liberó la Macintosh TV, la primer computadora personal con televisión incorporada y CD stereo. o RISC. En 1994, Apple introdujo la Power Mac, basada en el microprocesador PowerPC RISC. AppleScript: es un lenguaje de scripting desarrollado por Apple Computer integrado en el MacOS a partir del System 7.5. AppleScript provee un medio sencillo para automatizar tareas comunes. AppleScript también es potente para automatizar tareas complejas y customizar el comportamiento que estas aplicaciones tienen. El AppleScript puede extenderse a través de agregados llamados OSAX. Dichos módulos proveen recursos especiales y comandos no disponibles en el lenguaje básicos. applet: miniprograma en lenguaje de programación Java integrado en una página web. Se ejecuta en el navegador cliente. AppleTalk: es una arquitectura económica para redes de área locales (LAN) integrada en todas las computadoras e impresoras laser Apple Macintosh. AppleTalk soporta el esquema de cableado LocalTalk de Apple, al igual que Ethernet y el Token Ring de IBM. Pueden conectarse impresoras y computadoras Macintosh, e incluso PCs, si están equipadas con un hardware y software especiales para AppleTalk. árbol: tree. Es un tipo de estructura de datos en la cual los elementos son almacenados de manera jerárquica. Las conexiones entre elementos se llaman ramas. Los árboles suelen llamarse árboles invertidos porque normalmente se dibujan con la raíz hacia arriba. Los elementos en la base de un árbol invertido (aquellos que no tienen elementos debajo de ellos) se denominan hojas. Los árboles invertidos son las estructuras de datos usadas para representar las estructuras jerárquicas de archivos. En este caso, las hojas son archivos y los otros elementos por encima de ellos son los directorios. Un árbol binario es un tipo especial de árbol invertido en el que los elementos tienen sólo dos ramas por debajo de ellos. Normalmente se usan para ordenar datos, como en el método "heap sort". archivo: es una colección de datos o información que tiene un nombre, formado por el "nombre de archivo" y la "extensión", ambos separados por un punto (.). Toda la información almacenada en una computadora se encuentra en archivos. El uso de cada archivo se puede conocer viendo su extensión, la cual define el formato de la información que contiene, por lo cual será necesaria una utilidad específica para poder abrir formatos específicos. Hay muchos tipos diferentes de archivos: textos (extensiones txt, doc, rtf, etcétera), programas (exe, com, bat, pif...), datos (xls, dbf, msi), imagen (jpg, gif, bmp, png...), audio (mp3, wav, mid, au, ), video (mpg, avi, asf), etc.          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 8 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012       archivo adjunto: archivo que acompaña un mensaje de e-mail. Puede tratarse de imágenes, sonidos, programas y otros archivos grandes. archivo ASCII: Ver archivo de texto. archivo autoextraíble: es un tipo de archivo que contiene otros archivos en su interior dado que se han comprimido (típicamente usando el formato ZIP) para poderse transmitir más eficiente y rápidamente. Un archivo autoextraíble contiene en su interior el software necesario para la descompresión y ejecución de la aplicación en cuestión. El usuario no necesita ningún software especial; le bastará con ejecutar este archivo para descomprimir y ejecutar la aplicación. Este tipo de archivos tienen normalmente extensiones .EXE y se usan para transferir grandes cantidades de datos por la Web. archivo binario: un archivo cuyo contenido sólo puede ser interpretado por la computadora. Este es el formato que usan todos los programas ejecutables y la gran mayoría de los archivos de datos. archivo de lotes: es un archivo que contiene una secuencia, o lote, de comandos. Los archivos de lotes son útiles para almacenar conjuntos de comandos que siempre se ejecutan juntos porque así el usuario puede simplemente ingresar el nombre del archivo de lotes en lugar de ingresar cada comando individualmente. En sistemas de DOS, los archivos de lotes terminan con extensión .bat. Por ejemplo, el siguiente archivo de lotes muestra la fecha y la hora y redefine el prompt del sistema a "GO>": date time prompt [GO>]       Cada vez que se butea una computadora basada en DOS, el sistema automáticamente ejecuta el archivo AUTOEXEC.BAT, si existe. Muchos sistemas operativos usan los términos archivo de comandos o script del shell en lugar de archivo de lotes. archivo de texto: un archivo que sólo contiene texto, donde cada byte se representa con un caracter de código ASCII y es legible para un humano. archivo huérfano: es un archivo que ya no tiene propósito. Por ejemplo, cuando se desinstala una aplicación, algunos archivos que formaban parte de la instalación, o que fueron generados por la aplicación, pueden permanecer en el disco duro. Estos archivos huérfanos no sirven de nada sin la aplicación. En general, pueden borrarse, pero antes debe asegurarse de que realmente no sirven porque algunos archivos, en especial los DLLs, pueden requerirse por más de una aplicación. ARPA: Advanced Research Proyects Agency: Agencia del Departamento de Defensa de los Estados Unidos que creó ARPAnet, la red que dio origen a Internet. ARPANet: Advanced Research Proyects Agency Network: Red de comunicación desarrollada por ARPA a fines de la década de los 60 por el Departamento de Defensa de los Estados Unidos como un experimento de una red de área amplia que sobreviría a una guerra nuclear. Se la considera el origen de la actual Internet. arquitectura abierta: es una arquitectura cuyas especificaciones son públicas. Esto incluye los standards oficialmente aprobados, al igual que las arquitecturas privadas, cuyas especificaciones se hacen públicas. El concepto contrario es el de la arquitectura cerrada o propietaria. La gran ventaja de las arquitecturas abiertas es que cualquiera puede diseñar add-ons para ella. Al hacer pública una arquitectura, sin embrago, el fabricante permite que otros dupliquen su producto. Linux, por ejemplo, se considera una arquitectura abierta porque su código fuente está disponible gratuitamente            Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 9 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 para el público. En contraste, las arquitecturas de los sistemas operativos DOS, Windows, y Macintosh han sido siempre cerradas. Se realizaron muchas demandas sobre el uso de estas arquitecturas en máquinas clonadas. Por ejemplo, IBM demandó a COMPAQ cuando construyeron sus primeras computadoras. arroba (@): arroba (en inglés significa "at" [en]). En las direcciones de e-mail, es el símbolo que separa el nombre del usuario del nombre de su proveedor de correo electrónico. Por ejemplo: [email protected]. AS: Autonomous System: Sistema Autónomo. Es un grupo de redes bajo una administración centralizada que comparte la misma metodología de ruteo. Un AS utiliza un protocolo interno y métricas comunes para rutear paquetes dentro del sistema, y usa un protocolo externo para rutear paquetes hacia otros AS. AS/400: Application System/400. Es una línea de minicomputadoras de IBM introducidas al mercado en 1988. ASCII: American Standard Code of Information Interchange: Código normalizado estadounidense para el intercambio de la información. Se pronuncia "aski". Código que permite representar los caracteres de nuestro alfabeto como números, del 0 al 127. Por ejemplo, el código ASCII para la M mayúscula es 77. Se lo usa para lograr compatibilidad entre diversos procesadores de texto. Los archivos de textos guardados en formato ASCII pueden llamarse archivos ASCII. Se usa exclusivamente para almacenar textos sin formato, ya que la mayoría de los archivos de datos y todos los ejecutables usan código binario. El set ASCII estándar usa 7 bits para cada caracter. Hay sets mayores, de 8 bits, que permiten representar 128 caracteres más (letras acentuadas, símbolos gráficos y matemáticos), como es el caso del "ASCII extendido" que emplea el sistema operativo de DOS. Varias compañías y organizaciones propusieron extensiones para esos 128 caracteres. El sistema operativo DOS utiliza un set denominado ASCII extendido. Un set de caracteres standard más universal es el ISO Latin 1, que se usa en muchos sistemas operativos, y en navegadores Web. Otro paquete de caracteres que se usa en computadoras IBM es el EBCDIC. ASF: Advanced Streaming Format. Es un formato de archivo multimedial streaming desarrollado por Microsoft. asignar: es la acción de darle un valor a una variable. En programación, se le asigna un valor a una variable con un símbolo especial llamado operador de asignación. En muchos lenguajes, dicho operador es el signo igual (=). Por ejemplo, la siguiente instrucción puede utilizarse en varios lenguajes para asignar el valor 3 a la variable n: n=3 Tal tipo de instrucciones se denominan instrucciones de asignación. ASP (en programación): Active Server Pages: Páginas de Servidor Activo. Es la especificación para páginas Web dinámicamente creadas, con extensión .ASP, con ActiveX - usualmente código VB Script o Jscript - y ejecutadas en servidores con Microsoft Internet Information Server (IIS). Cuando un browser solicita una página ASP, el servidor Web la genera al vuelo con código HTML y se las envía. Así, ASP es similar a CGI pero permite a los programadores de Visual Basic trabajar con herramientas que les sean familiares. ASP (en servicios): Application Service Provider: Proveedor de Servicio de Aplicaciones. Es una empresa cuyo objetivo es ofrecer a sus clientes el alquiler, como alternativa a la compra, de aplicaciones para y a través de la red. ASPI: Advanced SCSI Programming Interface. Es una especificación de interfaces desarrollada por Adaptec, Inc. para enviar comandos a un adaptador SCSI. El ASPI se convirtió en el standard de facto porque le permite a los programadores desarrollar aplicaciones y drivers que funcionen con todos los adaptadores SCSI que sean compatibles con ASPI. ASP.NET: es una tecnología Web del lado del servidor, desarrollada por Microsoft. ASP.NET toma el enfoque de la programación orientada a objetos para la ejecución de páginas Web. Cada elemento en una página en ASP.NET se trata como un objeto y corre sobre el servidor. Una página ASP.NET se compila en un lenguaje intermediario con un compilador CLR (Common Language Runtime) de .NET. Luego, un                  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 10 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 compilador JIT convierte el código intermedio a código de máquina, y eventualmente ese código se corre sobre el procesador. Dado que el código corre directamente sobre el procesador, las páginas se cargan mucho más rápido que las clásicas en ASP, en las que el VBScript o JScript embebido tiene que ser contínuamente interpretado y cacheado. El ASP.NET se usa para crear páginas Web y servicios Web, y es parte integral de la nueva visión .NET de Microsoft. asterisco: también llamado estrella, es una marca de puntuación que consiste en una forma de copo de nieve de 5 ó 6 puntas (*). En muchos sistemas operativos y aplicaciones, el asterisco se utiliza como comodín para reperesentar una cadena de caracteres. Ver también comodín. Asterisk: es un daemon PBX de código abierto que corre sobre Linux. Asterisk es un completo PBX contenido dentro del software y puede interoperar con casi todos los equipos de telefonía basados en standards usando comparativamente hardware más económico. Asterisk soporta una amplia gama de protocolos TDM para la gestión y transmisión de voz sobre interfaces telefónicas tradicionales y además soporta los estándares de señalización de USA y Europa, usados en los sistemas telefónicos comerciales más standard. AT: Advanced Technology. Tipo de computadora compatible con el AT original de IBM; en general, cualquier computadora compatible con un micro 286. ATA: Advanced Technology Attachment: Dispositivo conector de tecnología avanzada. Es una implementación de unidades de disco que integra el controlador en la propia unidad. Hay varias versiones del ATA, todas desarrolladas por el Comité Small Form Factor (SFF): o ATA: conocido también como IDE, soporta uno o más discos duros, una interfaz de 16 bits y los modos PIO 0, 1 y 2. o ATA-2: soporta los modos PIO más veloces (3 y 4) y los modos de DMA multipalabra (1 y 2). También soporta logical block addressing (LBA) y las transferencias de bloques. El ATA-2 se promociona como Fast ATA, o bien, Enhanced IDE (EIDE). o ATA-3: actualización menor de ATA-2 que añade mayor fiabilidad en los modos PIO y DMA avanzados, así como SMART para el análisis de fallos. o Ultra-ATA: también llamado Ultra-DMA, ATA-33, o DMA-33, soporta el modo 3 de DMA multipalabra y corre a 33 MBps. o ATA/66: es una versión del ATA propuesta por Quantum Corporation, y soportada por Intel, que duplica la salida ATA hasta 66 MBps. o ATA/100: es una versión actualizada del ATA/66 que aumenta su velocidad de transferencia hasta 100 MBps.     El ATA también se conoce como Parallel ATA. Ver diferencias con el Serial ATA.  ATAPI: Advanced Technology Attachment Packet Interface: Interfaz del dispositivo conector de tecnología avanzada. El estándar que designa los dispositivos que pueden conectarse a controladoras ATA (IDE), como por ejemplo lectoras de CD-ROM. ataque DoS: Ver Denegación de Servicio. ataque por diccionario (en hacking): es un método para irrumpir en sistemas de seguridad, específicamente en sistemas protegidos por contraseña, en el cual el atacante sistemáticamente prueba todas las posibles contraseñas comenzando con términos que tengan altas posibilidades de ser usados, como ser nombres y lugares. La palabra "diccionario" se refiere a que el atacante utilizará exhaustivamente todas las palabras en un diccionario en un intento por descubrir la contraseña. Los ataques por diccionario los suelen llevar a cabo un software en lugar de una persona que pruebe manualmente cada contraseña, debido a que normalmente estos diccionarios se componen de varios miles de posibles palabras. ataque por diccionario (en spam):      Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 11 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  es una técnica de spameo en la que el spammer envía miles de millones de e-mails con direcciones generadas al azar usando combinaciones de letras agregadas a nombres de dominios conocidos con la esperanza de alcanzar un buen porcentaje de direcciones reales. Por ejemplo, una lista de ataque de este tipo podría comenzar con [email protected], [email protected], [email protected], y así sucesivamente hasta que todas las posibles combinaciones de letras y númeroshayan sido probadas. atenuación: es la reducción de la potencia de una señal durante la transmisión. La atenuación es lo opuesto a la amplificación, y es normal cuando una señal se envía desde un punto hacia otro. Si la señal se atenúa demasiado, se vuelve ininteligible, lo cual hace necesario que la mayoría de las redes requieran repetidores a intervalos regulares. La atenuación se mide en decibeles. ATL: Active Template Library. Es una colección de rutinas de software basadas en plantillas que pueden usarse para crear objetos ActiveX y COM en C++. Las clases se generan desde la plantilla para conseguir la funcionalidad deseada. Un ATL provee soporte interno para muchas de las interfaces COM más fundamentales, y su uso reduce la cantidad de tiempo que toma escribir dichos componentes. ATM: Asynchronus Transfer Mode. ATM es una tecnología de conmutación y multiplexado (asignación dinámica de ancho de banda) de alta velocidad (entre 1,544 Mbps y 1,2 Gbps), usada para trasmitir diferentes tipos de tráfico simultáneamente, incluyendo voz, video y datos. attachement: Ver archivo adjunto. ATX: formato de placa base bastante moderno cuyas principales características son: mejor ventilación y acceso, además del uso de fichas mini-DIN y una gran integración de componentes. audio digital: se refiere a la reproducción y transmisión de sonidos almacenados en formato digital. Esto incluye CDs y archivos de sonido almacenados en una computadora. En contraste, el sistema telefónico (menos el ISDN) se basa en una representación análoga del sonido. AUP: Acceptable Use Policy: Política de Uso Aceptable. Son las normas que establecen el uso que se puede hacer de un servidor de información o de una red en un ámbito dado. Por ejemplo, algunas redes sólo pueden utilizarse para propósitos no comerciales, algunos servidores no permiten el acceso a determinados grupos de noticias y algunas empresas no permiten a sus empleados que accedan la Web. autentificación: proceso de determinar la identidad de un usuario que intenta acceder a una red o un recurso para poder realizar determinada actividad. autorización: proceso de determinar que tipo de actividades están permitidas: una vez autentificados se autoriza a los usuarios a diferentes tipos de acceso o actividades. AutoCad: programa de dibujo técnico que utiliza un sistema de CAD. Ver CAD. autopista de la información: Information Highway. Red de telecomunicaciones que pone al alcance de los ciudadanos ingentes cantidades de información. Autoresponder: autorrespodendor. Programa que responde e-mails en forma automática, enviando al instante información, catálogos, etc. Simplifica la tarea de administrar un correo. Autoridad Certificadora: es un organismo que emite Certificados de Seguridad usados en conexiones SSL. avatar: en ciertos chats de la Web, un avatar es una imagen que representa a una persona, con la misma función de un nombre de usuario. AVI: Audio Video Interleave. Formato de Microsoft para archivos de audio y video. Se suele utilizar para                   Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 12 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 almacenar pequeños videos y películas. No es muy práctico ya que un clip de 20 segundos en este formato puede ocupar unos 3 MB. awk: llamado así por sus inventores (Aho, Weinberger y Kernighan), fue uno de las primeras grandes herramientas para Unix, que permitía análisis y procesamiento de archivos de textos. En la actualidad se está remplazando por lenguajes más modernos, como el perl, TCL, y Visual Basic. AWT: Abstract Window Toolkit. Es un API de Java que le permite a los programadores desarrollar aplicaciones en JAVA con componentes GUI, tales como ventanas y botones. La Máquina Virtual de Java (VM) es responsable de traducir los llamados de AWT a los correspondientes en el sistema operativo. Idealmente, el AWT debería permitir que cualquier aplicación Java tuviese la misma apariencia si corre bajo Windows, Macintosh o UNIX. Pero en la práctica, la mayoría de las aplicaciones Java se ven levemente diferentes dependiendo de la plataforma en que se ejecuten.   B      b-blog: Business Blog. Es un blog usado por una empresa para promocionarse. B-frame: Ver Cuadro-B. B2B: Business-to-Business. Es el intercambio comercial de servicios, información y/o productos entre dos empresas. B2C: Business-to-Consumer. Es el intercambio comercial de servicios, información y/o productos entre una empresa y un consumidor. Baby-AT: el formato de placa base más extendido en el mundo de la PC, en progresiva sustitución por el ATX, del que se diferencia entre otras cosas por usar ficha DIN ancha para el teclado y tener una peor disposición de los componentes. backbone: columna vertebral, eje central. Infraestructura de la transmisión de datos en Internet. Es una línea de alta velocidad o serie de conexiones que conforman el principal flujo de información contenida en una red, a través de puntos de conexión llamados nodos. El término puede ser relativo: un backbone en una red pequeña probablemente sería mucho más pequeño que muchas líneas que no sean backbone en una red grande. backdoor: Puerta trasera. Permiten a un usuario remoto ingresar sin autorización a otros sistemas mediante la instalación de un programa de acceso considerado virus, esto permite realizar diversas acciones como revisar datos, borrar archivos, infectar con otro tipo de virus, tareas que generalmente no son percibidas por el sistema víctima. back-end processor: procesador que se utiliza para determinada función muy especializada, como por ejemplo, administrar una base de datos. backslash: Ver barra invertida. backspace: es un caracter que hace que el cursor retroceda un espacio, eliminando el caracter inmediatamente consecutivo. El caracter backspace tiene el valor ASCII de 8. Prácticamente todos los teclados poseen una tecla Backspace que invoca dicho caracter. backup: copia de seguridad, copia de respaldo. Copia de archivos o datos de forma que estén disponibles en        Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 13 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 caso de que un fallo produzca la pérdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica. bahía: se refiere al sitio en una PC donde puede instalarse un disco duro, diskettera o unidad de CD-ROM. Por esto el número de bahías determina cuántos dispositivos de almacenaje pueden instalarse internamente. En PCs, las bahías vienen en dos tamaños: 3.5 y 5.25 pulgadas, lo cual representa la altura de la bahía. Además, la bahías se describen como internas o expuestas (también como ocultas y accesibles). Las internas no pueden usarse para discos removibles, como disketteras. No debe confundirse una bahía con las ranuras (slots), las cuales son aberturas en la computadora donde pueden instalarse tarjetas de expansión. bandeja de entrada: buzón de entrada. Carpeta de un programa de e-mail donde aparecen los mensajes recibidos. banner: gráfico, generalmente rectangular, que se inserta en una página Web. Normalmente tiene fines publicitarios. Puede ser un gráfico, de hecho, o una animación en Flash. Su éxito depende en gran medida de la visibilidad que tenga. Al cliquear en un banner se sigue un enlace al sitio Web del anunciante. Además de los banners hay otros métodos publicitarios, como lo son los pop-ups, pop-unders, intersticiales, hipersticiales y supersticiales. banner rotator: Ver rotador de banners. barra de herramientas: conjunto de íconos que facilitan el uso de comandos frecuentemente utilizados en una aplicación. barra invertida: es el caracter \ ; la barra simple (forward slash) es / . En sistemas DOS y Windows, la barra invertida representa el directorio raíz y se usa también para separar los nombres de directorios y de archivos en una ruta de archivo. base de datos: database. Conjunto de datos organizados de modo tal que resulte fácil acceder a ellos, gestionarlos y actualizarlos. Esto se logra mediante un sistema de administración de bases de datos. base de datos distribuida: conjunto de datos almacenados en diversos lugares que para un usuario aparecen como una base de datos única. Un ejemplo esencial en Internet es el Domain Name System. BASIC: Beginner's All-Purpose Symbolic Instruction Code: Código de Instrucción Simbólica Multipropósito para Principiantes. Lenguaje de programación, creado en 1963, sencillo y muy difundido. bastión: sistema que ha sido reforzado y configurado especialmente para resistir un ataque. Normalmente ningún ordenador de la red externa puede acceder a la red interna sin pasar por aquí. Dependiendo de la complejidad y configuración de una red, un bastión puede funcionar solo o ser parte de un sistema de seguridad mucho mayor con diferentes capas de protección. batch file: Ver archivo de lotes. batería: se refiere a las provistas en dispositivos portátiles, como ser notebooks. Los componentes más usados en estas baterías son nickel cadmium (Nicad), nickel metal hydride (NiMH), y Lithium-Ion. Los modernos modelos de batería, llamado batería inteligente, provee a la computadora la información acerca de su estado de carga y permite avisar al usuario cuando queda poca energía disponible. baterías de LI: significa Lithium-Ion (iones de Litio), el metal más liviano y con mayor potencial electroquímico. Sin embargo, es también un metal muy inestable, por lo que estas baterías están hechas con los iones de Litio que provienen de productos derivados. Debido a su ligereza y alta densidad de energía, estas baterías son ideales para dispositivos portátiles. Sin mencionar que no sufren de efectos de memoria ni                          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 14 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 usan metales pesados tóxicos, como el plomo, mercurio o cadmio. La única desventaja que presentan es que son mucho más caras que las de NiCad o NiMH. baterías de NiCad: significa Nickel-Cadmium, los materiales empleados en los packs de baterías de muchas computadoras notebook. Estas baterías pueden proveer suficiente energía pero deben recargarse cada 3 o 4 horas. La recarga completa puede demorar hasta 12 horas, aunque las nuevas pueden lograrlo en mucho menos tiempo. La viejas baterías de NiCad sufrían de un fenómeno conocido como el efecto de memoria: si se descargaban parcialmente y luego recargadas, perdían su capacidad de ser totalmente recargadas. Aún cuando se descargaran totalmente, todas las baterías tienen un límite del número de veces que pueden recargarse. El máximo para las baterías de NiCad es de unas 1000 recargas. baterías de NiMH: significa Nickel-Metal Hydride, los materiales usados en algunos packs de baterías. A diferencia de las de NiCad, estas no usan metales pesados por lo que no pueden tener efectos tóxicos. Además, pueden almacenar hasta un 50% más de energía que las anteriores y no sufren efectos de memoria. baudio: el equivalente a un bit en comunicaciones. Técnicamente, baudio es el número de veces por segundo que la señal portadora cambia su valor - por ejemplo un módem de 1200 bits por segundo corre a 300 baudios, pero mueve 4 bits por baudio (4 x 300 = 1200 bits por segundo). Bayesian filter: Ver filtro Bayesiano. BBS: Ver bulletin board system. BCC: Blind Carbon Copy: Copia Oculta. Función que permite mandar un mensaje de e-mail a más de un destinatario. A diferencia de la función CC, el nombre de los destinatarios no aparece publicado en el encabezado. BCD: binary-coded decimal. Es un formato para representar números decimales (enteros) en los que cada dígito se representa por cuatro bits (un nibble). Por ejemplo, el número 375 se representaría como: 0011 0111 0101. Una ventaja del BCD sobre las representaciones binarias es que no hay límites en el tamaño del número. Para agregar otro dígito, sólo se necesita agregar una secuencia de 4 bits. En contraste, los números representados en formato binario están limitados generalmente al número más grande que pueda representarse por 8, 16, 32 o 64 bits. BEDO: Burst-EDO. Tipo de memoria RAM, de mejores características que la DRAM, FPM, EDO y similares o mejores que la SDRAM. BEDO DRAM: Burst-EDO DRAM. Es un nuevo tipo de EDO DRAM que puede procesar cuatro direcciones de memoria en una misma operación (burst). A diferencia de la SDRAM, sin embargo, la BEDO DRAM sólo puede estar sincronizada con el reloj del CPU durante cortos periodos (bursts). Además, no puede llevar el ritmo de procesadores cuyos buses corran a más de 66 MHz. BEDO RAM: Ver BEDO DRAM. BeOS: es un sistema operativo desarrollado por Be, Inc. que corre sobre la plataforma PowerPC y procesadores Intel x86. Al margen de ser más pequeño que otros, como el Mac OS y Windows, el BeOS trae una moderna interfaz gráfica (GUI), sistema multitarea, multithreading, y soporte nativo para multiprocesamiento simétrico (symmetric multiprocessing: SMP). benchmark: programa especialmente diseñado para evaluar el rendimiento de un sistema, de software o de hardware, basando los resultados en comparaciones con procesos estandarizados.                   Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 15 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   betatest: en el proceso de desarrollo de software, es la segunda fase de la verificación o testeo, previa al lanzamiento del producto. biblioteca: es una colección de rutinas precompiladas que un programa puede usar. Estas rutinas, también denominadas módulos, se almacenan como objetos. Las librerías son particularmente útiles porque no es necesario enlazarlas a cada programa que las utilice. Un enlazador (linker) busca automáticamente en las librerías del sistema las rutinas que no encuentra en otro lugar. En ambientes de Windows, los archivos de librerías tienen extensiones .DLL. biblioteca de enlace dinámico: Ver DLL. Big Blue: es el nombre popular por el que se conoce a International Business Machines Corporation (IBM), dado que el azul es el color del logo de esta empresa. binario: se refiere al sistema numérico que sólo tiene dos únicos dígitos. En la vida diaria usamos el sistema de números decimales, que tiene 10 dígitos, del 0 al 9. Todos los otros números están formados al combinar esos 10 dígitos. Las computadoras se basan en el sistema de numeración binaria, que consiste en dos únicos números, 0 y 1. Todas las operaciones posibles en el sistema decimal (adición, sustracción, multiplicación y división) son igualmente posibles en el sistema binario. Usamos el sistema decimal en la vida diaria porque parece lo más natural (tenemos diez dedos en las manos y en los pies). Pero para una computadora, el sistema binario es más natural debido a su naturaleza electrónica (cargado versus descargado). En el sistema decimal, cada posición de un dígito representa un valor de 10 elevado a la potencia de su ubicación. Por ejemplo, el número 345 significa: 3 veces 100 ( 10 ) más 1 4 veces 10 ( 10 ) más 0 5 veces 1 ( 10 ) En el sistema binario, la posición de cada dígito representa un valor de 2. Por ejemplo, el número binario 1011 equivale a: 1 vez 8 ( 2 ) más 2 0 veces 4 ( 2 ) más 1 1 vez 2 ( 2 ) más 0 1 vez 1 ( 2 ) De este modo, el binario 1011 equivale al decimal 11.  Dado que las computadoras utilizan el sistema numérico binario, las potencias de 2 juegan un importante papel. Esta es la razón por la que todo en las computadoras parece venir de a 8 (2 elevado a la tercer potencia), de a 64 (2 a la sexta), de a 128 (2 a la séptima), o de a 256 (2 a la octava). Los programadores usan también el sistema octal (con 8 números) y el hexadecimal (16 números) porque se convierten fácilmente a números binarios. Cada dígito octal representa exactamente tres dígitos binarios, y cada dígito hexadecimal representa cuatro dígitos binarios. binder: pequeño programa que simplemente une dos o más archivos en un solo ejecutable. También es conocido como Joiner, Juntador, Trojan-Dropper, Dropper, etc. 3 2                    Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 16 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  BinHex: es un esquema de codificación que convierte archivos binarios en archivos ASCII. Cualquier archivo, sea gráfico, texto o binario ejecutable puede convertirse a BinHex. Este formato se utiliza proncipalmente para transferir archivos a través de distintas plataformas porque prácticamente todas las computadoras pueden manejar archivos ASCII. De hecho, la mayoría de los programas de e-mail incluyen funciones de codificación y decodificación BinHex para enviar y recibir archivos adjuntos. Este formato es muy común en computadoras Macintosh, usando la extensión .HQX. BIOS: Basic Input/Output System: Sistema básico de ingreso/salida de datos. Conjunto de procedimientos que controla el flujo de datos entre el sistema operativo y dispositivos tales como el disco rígido, la placa de video, el teclado, el mouse y la impresora. La BIOS suele localizarse en un chip ROM que viene con la computadora (muchas veces llamado ROM BIOS), el cual asegura que la BIOS estará disponible siempre y no se dañará por fallas en el disco. También le permite a la computadora butear por sí misma. Dado que la RAM es más veloz que la ROM, muchos fabricantes de computadoras diseñan sus sitemas de modo que la BIOS se copie a la RAM cada vez que el sistema se inicia, lo que se conoce como shadowing. Muchas PCs modernas tienen una flash BIOS, lo que significa que la BIOS está grabada en un chip de memoria flash, que puede actualizarse de ser necesario. Las BIOS de PCs que pueden manipular dispositivos Plug-and-Play (PnP) se conocen como BIOS PnP y siempre vienen implementadas con memoria flash en lugar de ROM. bit: abreviatura de BInary digiT (dígito binario). El bit es la unidad más pequeña de almacenamiento en un sistema binario dentro de una computadora. Equivalente a un "si" (0) o un "no" (1) binarios. La unión de 8 bits da lugar a un byte. bit cuántico: conocido como qubit o quantum bit, es la menor unidad de información en computación cuántica. Los qubits almacenan una cantidad exponencialmente mayor de información que los bits tradicionales. bitmap: se refiere al hardware y software que representa imágenes gráficas como mapas de bits. El otro método para representar imágenes se conoce como gráficos vectoriales. BitTorrent: es un sistema de distribución de archivos usado para transferir archivos sobre una red de gente. A medida que se descarga un archivo, BitTorrent pone esa información a disposición de otro usuarios; cuando mucha gente está descargando el mismo archivo al mismo tiempo ellos se envían porciones del archivo entre sí. Cada cliente del BitTorrent posee una porción del archivo que uno está descargando, de modo que la primer parte de un archivo que se descarga puede ser la última porción que alguien acaba de obtener. A medida que se continúa descargando el archivo, el BitTorrent también envía datos a otros usuarios. Por ejemplo, una persona con el 98 por ciento del archivo completo estará enviando porciones de datos a otra persona que haya descargado apenas el 2 por ciento. Los archivos descargados via BitTorrent se denominan torrentes. Sitio oficial: bittorrent.com/introduction.html Black Box: aparato que engaña a la central telefónica haciéndole creer que no se levantó el teléfono cuando en realidad se está produciendo una comunicación. BLOB: binary large object. Es una colección de datos binarios almacenados como una sola entidad en un sistema de administración de base de datos. Los BLOBs se usan básicamente para almacenar objetos multimediales, como imágenes, videos, y sonido, aunque pueden almacenar también programas o incluso fragmentos de código. blog: Web log. Un blog es una página Web que sirve como diario personal público para un particular. Típicamente se actualizan a diario y reflejan la personalidad del autor. bloguear: escribir un blog. Blogger (persona):                  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 17 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012     es el autor de un blog. Blogger (servicio): servicio online que provee hosting gratuito para blogs. Dirección: www.blogger.com Blowfish: es un algoritmo de encripción simétrica diseñado por Bruce Schneier en 1993 como una alternativa a los algoritmos de seguridad preexistentes, como el DES. Blowfish es un cifrado de 64 bits en bloques (la clave y el algoritmo se aplican a un bloque de datos en lugar de bit por bit) y usa una clave cuya longitud puede tener entre 32 y 448 bits. Blowfish es de uso gratuito. Blue Box: aparato (o programa de computadora) que emite tonos multifrecuencias que permite controlar las centrales telefónicas. Se utiliza básicamente para lograr comunicaciones gratuitas. blue screen of death: BSOD. Ver pantalla azul de la muerte. Bluetooth: sistema de comunicación inalámbrica que permite la interconexión de diferentes dispositivos electrónicos (PCs, teléfonos fijos o móviles, agendas electrónicas, auriculares, etc.). Es un estándar creado por importantes empresas del sector de la informática y de las telecomunicaciones, como lo son Ericsson, IBM, Intel, Nokia y Toshiba, las cuales son miembros fundadores del Bluetooth Special Interest Group, la organización que califica y aprueba los tests de interoperabilidad de productos que usen esta tecnología. Bluetooth, que en inglés significa literalmente "diente azul", era el apodo de un jefe vikingo del siglo IX D.C. Blu-ray: es un formato de HD-DVD que usa un laser azul-violeta con una longitud de onda de 405 nm, a diferencia del de laser rojo de 650 nm utilizado en los DVD tradicionales. El disco Blu-ray regrabable tiene una capacidad de hasta 27 GB (contra los 4.7 GB en los DVD tradicionales), con tasas de transfrencia de 36 Mbps, lo cual le permite almacenar cerca de 12 horas de video standard o más de 2 horas de video de alta definición. El formato Blu-ray fue desarrollado conjuntamente por Sony, Samsung, Sharp, Thomson, Hitachi, Matsushita, Pioneer y Philips, Mistubishi y LG Electronics. BNC: Ver conector BNC. body: Ver cuerpo del mensaje. bomba lógica: es una pieza de código de programación agregada a un software de una aplicación o sistema operativo que permanece inactiva hasta que, transcurrido un cierto período de tiempo, o al ocurrir un determinado evento, se pone en acción. Las bombas lógicas tienen generalmente intenciones maliciosas, actuando de la misma manera que un virus o troyano al activarse. De hecho, los virus que están programados para activarse a cierta hora se consideran bombas lógicas. Pueden realizar acciones tales como formatear un disco duro, alterar o borrar datos, cambiar la configuración del sistema, etc. bookmark: anotación, en el navegador, de una dirección de Internet que se almacena para agilizar su uso posterior. En el programa Internet Explorer, se llama "Favoritos". boot (butear): cargar el sistema operativo de una computadora. boot disk: disco de buteo. Ver disco buteable. boot sequence: Ver secuencia de buteo. boot loader: es un pequeño programa que carga e inicia el sistema operativo en la memoria del sistema cuando se butea el equipo.                        Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 18 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   Borland International: es una compañía proveedora de herramientas de programación y bases de datos. Fue fundada en 1983 y está asentada en Scotts Valley, California. Sus productos incluyen: o Delphi : herramienta de desarrollo para Windows. o Borland C++ : lenguaje de programación. o IntraBuilder : paquete de herramientas visuales para JavaScript. o CodeWright : edición de programación. o Kylix : desarrollo de e-business para Linux. o Janeva : interoperabilidad de plataformas. bottleneck: cuello de botella. Ver congestión. bounce: Ver rebote. Bozo filter: Ver filtro Bozo. bridge: dispositivo usado para conectar dos redes y hacer que las mismas funcionen como si fueran una. Típicamente se utilizan para dividir una red en redes más pequeñas, para incrementar el rendimiento. bps: bits por segundo. Unidad de transmisión de datos, empleada principalmente en referencia a módems o comunicaciones de red. broadcast: término utilizado originariamente en el mundo de la radio y de la televisión para indicar que sus emisiones las puede recibir cualquiera que sintonice una emisora. Hoy en Internet se emite también radio y televisión en modo broadcast, y la misma WWW es un medio de este misma naturaleza. broadcast storm: es un estado en el que un mensaje que ha sido transmitido a través de una red resulta en aún más respuestas, y cada respuesta resulta, a su vez, en aún más respuestas, produciendo un efecto bola de nieve. Una tormenta de este tipo puede bloquear todo el tráfico de red, resultando en una caída de la red (network meltdown). Estos fenómenos pueden prevenirse configurando la red para bloquear mensajes que puedan ser perjudiciales para el sistema. browser: navegador. Programa cliente para recorrer la World Wide Web. Algunos de los más conocidos son Netscape Navigator, Microsoft Explorer, Opera, Avant Browser y Neoplanet. BSD: Berkeley Systems Distribution. Es una variante del UNIX desarrollado originalmente por la Universidad de California, Berkeley. El sistema TCP/IP del BSD sirvió de modelo para las subsiguientes implementaciones de TCP/IP. BSDI: Berkeley Software Design, Inc. Es un proveedor comercial de Internet y software para redes de la versión BSD (Berkeley) de UNIX. Además de proveer una versión comercial del sistema operativo BSD, BSDI también desarrolla productos para servidores de Internet. bubble sort: es un algoritmo de ordenamiento de datos, simple pero popular. Se utiliza frecuentemente como un ejercicio de programación porque es relativamente fácil de entender. Sin embargo, no es tan eficiente. Hay otros algoritmos de ordenamiento, como el "heap sort", "merge sort" y "quick sort", y que se utilizan más frecuentemente en aplicaciones reales. bucle de abonado: último tramo de una línea de comunicación (línea telefónica o cable óptico) que da el servicio al usuario. Es el más costoso y el más difícil de liberalizar. buffer: es un área de almacenamiento temporario, usualmente en la RAM. El propósito de casi todos los buffers es actuar como área de almacenamiento, permitiendo que el CPU manipule los datos antes de transferirlos a un dispositivo.                  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 19 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  Dado que los procesos de leer y escribir datos a un disco son relativamente lentos, muchos programas mantienen la referencia de los cambios en los datos en un buffer y luego copian el buffer al disco. Por ejemplo, los procesadores de textos emplean un buffer para el seguimiento de los cambios en un documento. Entonces, cuando se guarda el archivo, el programa actualiza el archivo en disco con los contenidos del buffer. Esto es más eficiente que acceder al archivo en disco cada vez que se realiza un cambio en el mismo. Nótese que como los cambios se almacenan inicialmente en un buffer, y no en el disco, todos ellos se perderán si la computadora falla durante la sesión de edición. Por esto, es buena idea guardar periódicamente los archivos sobre los que se trabaja. La mayoría de los procesadores de textos guardan los archivos periódicamente a intervalos regulares de tiempo, que incluso pueden predefinirse en su configuración. Los buffers suelen usarse también cuando se queman datos en CD-ROM. Los datos a copiar se transfieren al buffer antes de escribirse al disco. Otro uso común de los buffers es para la impresión de documentos. Cuando se imprime un documento, el sistema operativo copia éste a un buffer de impresión (un área libre en memoria o disco), desde donde la impresora podrá leer e imprimir los caracteres con su propio ritmo. Esto libera la computadora para realizar otras tareas mientras la impesora funciona de fondo. Este proceso se conoce como spooling. La mayoría de los drivers de teclado contienen un buffer de modo que se pueden editar los errores de tipeado antes de enviar el comando a un programa. Muchos sistemas operativos, incluyendo DOS, usan también un buffer de disco para guardar datos temporales que se leyeron del disco. El buffer de disco se conoce como caché. bug: bicho, insecto. Error de programación que genera problemas en las operaciones de una computadora. Se habla de bug si es un error de diseño, pero no cuando la falla es provocada por otra cosa. Se denomina así en honor al primer fallo encontrado por primera vez en el año 1945 por Grace Murray Hooper, una de las pioneras de la programación moderna, al descubrir cómo debido a las grandes dimensiones del ordenador Mark II Aiken Relay Calculator de Harvard, una polilla (insecto = bug) se había colado entre dos relés eléctricos, causando que la máquina se apagara. BUGTRAQ: es una lista de correos para discusiones acerca de seguridad en redes, daemons, programas, sistemas operativos, routers, etc. bulletin board system: BBS. Es un centro de mensajes electrónicos. La mayoría de ellos sirven al interés específico de un grupo de usuarios. Se llega a ellos marcando un número con el modem y se pueden revisar mensajes dejados por otros, además de dejar mensajes propios. Tanto los BBS como los foros son sitios particularmente buenos para encontrar recursos e información útiles. burn: Ver quemar. burst (en sistemas operativos): es un grupo de bits, bytes o caracteres agrupados para ser transmitidos o procesados. burst (en Internet): es una transmisión asíncrona intermitente de una cantidad de datos específicos. bus: es el conjunto de cables que transmiten datos de una computadora a otra. Si se habla de computadoras personales se refiere al bus interno, el canal que conecta todos los componentes internos al CPU y la memoria. Todos los buses consisten en dos partes: un bus de datos (transporta información) y un bus de dirección (indica adónde dirigir la información del primero). El tamaño de un bus - el ancho - determina cuántos datos pueden transmitirse simultánemaente; cuánto más ancho más rápidez tendrán las transmisiones. En redes, un bus es el cable central que conecta todos los dispositivos de una red local (LAN), también se le llama backbone. bus serial: método de transmisión de un bit por vez sobre una sola línea. bus topology: Ver topología de Bus.                   Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 20 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  buscador: motor de búsqueda (search engine). Es un programa, ubicado en un sitio de Internet, que recibe un pedido de búsqueda, lo compara con las entradas de su base de datos y devuelve el resultado. Su base de datos se alimenta con la información que recoje al scanear miles de sitios web con robots de software llamados spiders o crawlers. Algunos de los más conocidos: Google, Altavista, Teoma, Inktomi, FAST, Yahoo y el Open Directory (DMOZ), aunque estos dos últimos recaen en la categoría de directorios web. Cada buscador usa un algoritmo propio para crear sus índices de modo que, idealmente, sólo devuelvan resultados representativos para cada búsqueda. buteo dual: es una configuración del sistema operativo que le permite al usuario butear el sistema con uno o dos sistemas operativos diferentes, instalados ambos en la misma unidad de disco. El sistema operativo que se elija tendrá entonces el control del sistema, asignado por un programa de administración de buteo que ignora el MBR original y se carga en lugar del sistema operativo. buzón de entrada: carpeta de un programa de e-mail donde aparecen los mensajes recibidos. buzón de salida: carpeta de un programa de e-mail donde aparecen los mensajes enviados. by default: por defecto; predeterminado. byte: unidad de información utilizada por las computadoras. Cada byte está compuesto por ocho bits.          C  C: es un lenguaje de programación de alto nivel desarrollado por Dennis Ritchie de Bell Labs a mitad de la década de 1970. Aunque originalmente fue diseñado como un lenguaje de desarrolo de sistemas, el C probó ser potente y flexible para usarse en gran variedad de aplicaciones, desde negocios hasta ingeniería. C es particularmente popular para programadores de PC ya que es relativamente pequeño (requiere menos memoria que otros lenguajes). El mayor programa escrito en C fue el sistema operativo UNIX, y por muchos años se consideró al C muy íntimamente relacionado con el ambiente UNIX, aún cuando fuera totalmente independiente uno del otro. A pesar de ser un lenguaje de alto nivel es más parecido al lenguaje de ensamblador que la mayoría de los otros lenguajes del mismo nivel. Esto permite que los programadores escriban códigos mucho más eficientes. C++: es un lenguaje de programación de alto nivel desarrollado por Bjarne Stroustrup de Bell Labs. C++ añade características orientadas a objetos a su predecesor, el C. Es uno de los lenguajes más populares para aplicaciones gráficas, tales como las que corren bajo ambientes Windows y Macintosh. C# (C sharp): es un híbrido entre C y C++, desarollado por Microsoft para competir con el lenguaje Java de Sun. C# es un lenguaje de programación orientado a objetos usado en servicios Web basados en XML en la plataforma .NET y diseñado para mejorar la productividad en el desarrollo de aplicaciones Web. C# es más seguro, limpio, simple y escalable, entre otras características, que hacen al desarrollo más rápido y sencillo, especialmente en el caso de servicios Web y COM+. C60: Carbono-60. Es una molécula natural compuesta por 60 átomos de carbono. Dado que las moléculas de C60 son por naturaleza esférica, tienden a agruparse juntas. Son ideales para construir bloques en fabricación a nanoescala porque su estructura abierta se presta a la formación de nuevos compuestos. caballo de Troya: Ver troyano.         Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 21 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   cabecera: Ver encabezado. cabezal: es el mecanismo que lee o escribe datos en un disco o cinta magnética. Si el cabezal se ensucia puede dejar de funcionar, y es una de las principales causas de fallas en las unidades de disco. El cabezal a veces se denomina cabeza de lecto-escritura. Las disketteras de dos caras tienen dos cabezales, uno a cada lado del disco. Los discos duros tienen muchos cabezales, usualmente dos por cada plato. cable: conducto que conecta dispositivos de la red entre sí. El tipo de cable a utilizar depende del tamaño de la red y la topología de la misma. cable coaxial: Ver cable coaxil. cable coaxil : es el tipo de cable usado por las compañías de televisión por cable para establecer la conexión entre la central emisora y el usuario. Se trata de un cable de cobre rodeado de aislación, un conductor secundario que actúa como "tierra" y una cubierta de plástico externa. Gracias a estas dos capas de blindaje el coaxil es relativamente inmune a la interferencia eléctrica. La compañía telefónica AT&T usó el cable coaxil para la primera conexión transcontinental en 1941. También se lo utiliza mucho en las conexiones de redes de área local (LAN). Según el tipo de tecnología que se use, se lo puede reemplazar por fibra óptica. cable-módem: módem que conecta una computadora con Internet a alta velocidad, por medio de una línea de TV por cable. caché (en un disco): pequeña porción de memoria RAM que almacena datos recientemente leídos, con lo cual agiliza el acceso futuro a los mismos. caché (en un navegador): el caché guarda copias de documentos de acceso frecuente en el disco de la computadora, para que en el futuro aparezcan más rápidamente. caché L1: Level 1 cache. Es un caché de memoria integrado en el microprocesador. También se conoce como caché primario. caché L2: Level 2 cache. Es una memoria de caché externa al microprocesador. También se conoce como caché secundario, y reside en un chip separado del microprocesador. Sin embargo, cada vez más están siendo incorporados los cachés L2 en la arquitectura de los nuevos microprocesadores. caché L3: Level 3 cache. A medida que los nuevos microprocesadores comenzaron a incluir cachés L2 dentro de sus arquitecturas, el caché L3 es ahora el nombre para el caché extra integrado en las motherboards entre el microprocesador y la memoria principal. Simplemente, lo que una vez fue el caché L2, ahora se denomina L3 cuando se usa en micros con cachés L2 integrados. CAD: Computer Aided Design: Diseño Asistido por Computadora. Software que permite crear dibujos de precisión, bidimensionales y tridimensionales. Lo usan principalmente arquitectos e ingenieros para diseñar de todo, desde muebles hasta aviones. Los sistemas CAD permiten ver un diseño desde cualquier ángulo con sólo tocar un botón y hacer zooms para acercamientos o vistas panorámicas. Además, la computadora mantiene la información de las dependencias de un diseño, de modo que cuando el ingeniero cambia un valor, todos los otros valores que dependen de ese son automáticamente actualizados. Hasta mediados de la década de 1980, todos los sistemas CAD eran computadoras especialmente construidas. Hoy en día, puede comprarse software para CAD que corre en cualquier PC. CADD: Computer-Aided Design and Drafting. Los sistemas CADD son CADs con funciones adicionales. Por                     Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 22 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 ejemplo, un arquitecto o ingeniero puede insertar anotaciones sobre el tamaño u otras notas en un diseño. CAD/CAM: Computer-Aided Design/Computer-Aided Manufacturing. Son sistemas de computación utilizados para diseñar y fabricar productos. El término CAD/CAM implica que el ingeniero puede usar el sistema tanto para el diseño como para los procesos de control de manufactura. Por ejemplo, una vez que un diseño está terminado con un componente CAD, el mismo diseño es capaz de controlar las máquinas que construirán esa pieza. cadena de caracteres: character string. Es una serie de caracteres manipulados como un conjunto. Una cadena de caracteres difiere de un nombre en que no representa nada en particular, mientras que un nombre se refiere a un objeto en especial. Una cadena de caracteres suele especificarse encerrando los caracteres entre comillas, simples o dobles. Por ejemplo, BUENOS AIRES puede ser un nombre, pero 'BUENOS AIRES' y "BUENOS AIRES" pueden ser cadenas de caracteres. La longitud de una cadena de caracteres suele ser el número de caracteres que la conforman. En el caso de la cadena "BUENOS AIRES", su longitud es de 12 (las comillas no cuentan). Algunos programas, sin embargo, marcan el inicio de una cadena con un caracter invisible, de modo que la longitud podría acabar siendo mayor que el número de caracteres en la cadena. CAM: Computer-Aided Manufacturing. Es un tipo de aplicación que ayuda a automatizar una fábrica. Todos estos sistemas están involucrados en la dirección automatizada de la fabricación e inventario de partes. canal: en telecomunicaciones un canal es un conducto independiente a través del cual pueden fluir señales. candela: abreviada cd, es la unidad de medida de intensidad luminosa, standard del Sistema Internacional de Medidas. La candela es igual a la intensidad luminosa en una dirección dada, de una fuente que emite radiación monocromática de frecuencia 540 x 1012 hertz y que tiene una intensidad radiante en esa dirección de 1/683 watts por unidad de ángulo sólido. La medida de intensidad luminosa suele expresarse como una relación de candelas por metro cuadrado (cd/m2), representando una intensidad luminosa de candelas irradiando desde una superficie cuya área sea de un metro cuadrado. Esta unidad suele usarse para expresar la intensidad luminosa de los monitores de computadoras, como los CRT. CAN-SPAM: se refiere al CAN-SPAM Act 2003 (Controlling the Assault of Non-Solicited Pornography And Marketing Act of 2003), una legislación estadounidense vigente desde el 1º de Enero del 2004. El CAN-SPAM Act se aplica a casi todos los comercios en USA que utilicen el e-mail, y provee a los receptores de spam con el derecho a no desear más mensajes de ese tipo (opt-out), y la baja solicitada por el usuario no debe ignorarse por parte del emisor. Según la reglamentación, no hace falta el permiso del receptor para que se le envíen esos e-mails, sin embargo, si el receptor no desea recibir más mensajes o darse de baja de esa lista, la empresa emisora debe eliminar esa dirección de sus listas o podría afrontar serias demandas. Además, para forzar el opt-out o baja de parte de los receptores, la ley prohibe algunos de los trucos clásicos de los spammers, como lo son el usar otros servidores para el envío de los mensajes, cambiar los encabezados para ocultar la procedencia e identidad del emisor, o usar títulos amarillistas o que estafen al público en sus mensajes. Los daños por no cumplimentar estas reglas pueden resultar en multas de entre U$S250 por envíos ilegales hasta un máximo de U$S2 millones o más si la ofensa incluye ciertas violaciones agravantes. En situaciones donde los mensajes envíados pueden entenderse como parte de una estafa, la pena podría ser un largo tiempo en la cárcel. capacitor: es un componente electrónico que mantiene una carga en forma de campo electrostático. Suelen usarse en combinación con transistores en la DRAM, actuando como celdas de almacenamiento para guardar bits. Los capacitores normalmente consisten de dos platos conductores separados por delgadas capas de material dieléctrico, como ser aire seco o mica. Dichos platos a cada lado del material dieléctrico             Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 23 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 poseen cargas opuestas y la energía eléctrica del sistema cargado se almacena en el dieléctrico polarizado. CAPTCHA: Completely Automated Public Turing test to tell Computers and Humans Apart: test de Turing Público y Completamente Automatizado para mantener Computadoras y Humanos Separados. Es una técnica usada por una computadora para saber si está interactuando con un humano o con otra computadora. Dado que la computación se está volviendo cada vez más invasiva, y las tareas y servicios computarizados son tan comunes, la necesidad de tener mejores niveles de seguridad ha llevado a desarrollar esta nueva implementación para asegurarse de que las computadoras estén tratando con humanos en situaciones donde la interacción con un humano es esencial para la seguridad. Actividades tales como el comercio online, transacciones, envíos a buscadores, encuestas onlines, registros en la Web, altas de e-mail gratuitas y otros servicios automatizados son susceptibles de ser utilizados por aplicaciones de software, o bots, que simulan el comportamiento de los humanos para manipular los resultados de la tarea automatizada o realizar actividades maliciosas, como obtener direcciones de email para spam u ordenar cientos de tickets para un concierto. Para validar la transacción digital, usando el sistema CAPTCHA, se le presenta al usuario una palabra distorsionada colocada sobre un fondo distorsionado. El usuario debe tipear la palabra en un campo para completar el proceso. Las computadoras tienen problemas de tiempo tratando de decodificar las palabras distorsionadas, mientras que los humanos pueden leer fácilmente el texto. Algunos CAPTCHAs usan imágenes en lugar de palabras, de modo que el usuario encuentra una serie de figuras y se le pregunta cuál es el elemento común entre todas. Cuando ingresa ese elemento común, el usuario valida la transacción y la computadora sabe que está tratando con un humano y no con un bot. La palabra pública en el término se refiere al hecho de que el algoritmo usado es público en lugar de mantenerse en secreto. La idea es que romper la seguridad de un CAPTCHA depende de la inteligencia artificial; descubrir el algoritmo en sí no vulnera la seguridad del sistema. El término fue acuñado por Luis von Ahn, Manuel Blum y Nicholas J. Hopper de la Carnegie Mellon University, y John Langford de IBM en el año 2000. CardBus: es la versión de 32 bits del standard de tarjetas PCMCIA. Además de soportar un bus más ancho (32 bits en lugar de 16), una CardBus también soporta velocidades operativas de hasta 33 MHz. caracter: número, letra o símbolo en la computadora, conformado por un byte. caracter de escape: es un caracter especial que puede tener muchas funciones diferentes. A menudo se utiliza para abortar el comando en curso y volver a una instancia previa en el programa. También se utiliza para enviar instrucciones especiales a impresoras u otros dispositivos. Un caracter de escape se genera con la tecla Escape, una tecla especial que existe en la mayoría de los teclados de computadora. Cuando el caracter de escape se combina con otros caracteres, se denomina secuencia de escape. caracter gráfico: es un caracter que representa una forma. Al combinar caracteres gráficos, los programas basados en modo caracter pueden mostrar gráficos rudimentarios, conocidos como gráficos de bloques. Muchos de los caracteres en el set de caracteres ASCII son caracteres gráficos. caracter nulo: null. Es un caracter que tiene todos sus bits en cero. Por ende, tiene un valor numérico de cero, pero tiene un significado especial al interpretarlo como texto. En algunos lenguajes de programación, sobre todo en C, se usan caracteres nulos para marcar el final de una cadena de caracteres. En aplicaciones de bases de datos o planillas de cálculo, los caracteres nulos suelen usarse como separadores y se muestran como espacios. caracter tab: tabulador. Es un caracter especial que puede insertarse en un documento de texto. Distintos programas reaccionan de distinto modo ante los tabuladores. La mayoría de los procesadores de palabras, por ejemplo, mueven el cursor o punto de inserción hasta la próxima posición de tabulación (tab stop), y lo mismo hacen muchas impresoras, moviendo el cabezal a la siguiente posición. Algunos programas, sin embargo, ignoran los tabuladores. Ver también tab stop.                 Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 24 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012    caracter blanco: blank. También llamado espaciador, es un caracter en blanco que se produce cuando se presiona la barra espaciadora en el teclado. careto: es un símbolo (^) que se utilizaba en viejos documentos técnicos para indicar la tecla Control. Por ejemplo, "^C" representa la presión de la tecla "C" mientras se mantiene oprimida la tecla Control. En documentos modernos, una secuencia como esa se representa como "Ctrl + C". El símbolo careto también se conoce como "sombrero". carpeta: denominación que reciben las divisiones, secciones (no físicas) mediante las cuales se estructura y organiza la información guardada en un disco. Pueden contener ficheros y otros directorios (subdirectorios o sub-carpetas). carrier: portadora. En su significado de portadora carrier es una señal o pulso transmitido a través de una línea de telecomunicación. Un carrier es también una empresa que opera en el sector de las telecomunicaciones ofreciendo servicios de telefonía. cartucho (de tinta para impresoras): es un contenedor donde se provee al equipo con el toner necesario para realizar su tarea de impresión. cartucho de fuentes: es un cartucho ROM que contiene una o más fuentes. Al insertar el cartucho en una impresora láser, se le da a ésta la capacidad de imprimir con fuentes diferentes. cartucho de escaneo helicoidal: es un tipo de cinta magnética que usa la misma tecnología que las cintas VCR. El término escaneo helicoidal suele referirse a cintas de 8 mm, aunque las cintas de 4 mm (las cintas DAT) usan la misma tecnología. Las cintas de escaneo helicoidal de 8 mm tienen capacidades de hasta 40 GB. CAS (en la memoria): Column Address Strobe. Es una señal enviada por el procesador a un circuito DRAM para activar una dirección de columna. La DRAM almacena datos en una serie de líneas y columnas, similar en teoría a una planilla de cálculo, en donde cada celda almacena bits de datos. Un procesador utiliza las señales CAS y RAS (Row Address Strobe) para recuperar datos de la DRAM. Cuando se necesita un dato, el procesador activa la línea RAS para especificar la línea donde está el dato necesario, y luego activa la línea CAS para especificar la columna. Combinadas, las dos señales localizan los datos almacenados en la DRAM. CAS (en programación): Content Addressed Storage. Es un sistema orientado a objetos para almacenar datos que no se modificarán una vez que se hayan almacenado (p.ej., imágenes médicas, facturas de ventas, e-mails archivados, etc). El CAS asigna una dirección identificadora lógica única a cada registro cuando lo almacena, y esa dirección no se duplicará ni modificará nunca para asegurar que siempre contendrá exactamente el mismo dato, tal como fue registrado. Los CAS utilizan almacenamiento de disco en lugar de medios removibles (cintas). El término fue acuñado por EMC para su sistema de almacenamiento de red, Centera. CAV: Constant Angular Velocity: Velocidad Angular Constante. Es una técnica para acceder datos en discos tipo CD-ROM, con la cual el disco gira a una velocidad constante independientemente de cual área del disco deba accederse. Normalmente las unidades de disco usan CAV, mientras que los CD-ROMs suelen usar CLV. La ventaja de usar CAV es que simplifica mucho el diseño y producción porque el motor no necesita cambiar de velocidad. Además, el CLV trae problemas para CD-ROMs de muy alta velocidad porque hay un breve tiempo de latencia cada vez que la unidad necesita cambiar la velocidad. CAVE: Cave Automatic Virtual Environment. Herramienta de visualización, del tamaño de una habitación, que crea en uno o más usuarios la ilusión de estar inmersos en un ambiente virtual. Combina alta resolución, proyección estereoscópica y gráficos tridimensionales. CC: Carbon Copy: Con Copia. Función que permite mandar un mensaje de e-mail a más de un destinatario.                  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 25 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   A diferencia de lo que sucede con los destinatarios incluidos en la línea BCC, sus identidades aparecerán en el mensaje recibido por el destinatario o destinatarios principales. CCITT: Comité Consultatif International de Telegraphie et Telephonie: Comité Consultivo Internacional de Telegrafía y Telefonía. Organización de la Unión Internacional de Telecomunicaciones de las Naciones Unidas (ITU) que, en 1995, tras la reorganización de este organismo, pasó a ser llamada ITU-TSS. CCK: Complementary Code Keying. Es un set de 64 palabras de código de 8 bits usadas para codificar datos para velocidades de 5.5 y 11 Mbps en la banda de 2.4 GHz en redes inalámbricas 802.11b. Este código tiene propiedades matemáticas que permiten ser correctamente reconocidas por el receptor aún en presencia de ruido o interferencia. El CCK funciona sólo en conjunto con la tecnología DSSS, especificada en el estándar original de 802.11. No funciona con FHSS. CCO: Con Copia Oculta. Ver BCC. ccTLD: country code Top-Level Domain. Es una extensión de nombre de dominio que típicamente tiene sólo dos letras, como en .uk (Reino Unido) o .de (Alemania), y que corresponden a un país, territorio o ubicación geográfica. Puede consultarse la lista completa de ccTLDs. CD (el disco): Ver CD-ROM. cd (la unidad de medida): Ver candela. CDDI: Copper Data Distribution Interface. Es una tecnología de redes capaz de transportar datos a 100 Mbps por un cable UTP (Unshielded Twisted Pair). CDDI es marca registrada de Crescendo Communications (adquirida por Cisco Systems en 1993) y normalmente usada en lugar del generalizado TP-PMD (Twisted Pair Physical Layer Medium). TP-PMD es el nombre del estándar general ANSI para este servicio estilo FDDI. La longitud de un cable CDDI no puede superar los 100 metros.. CD-I: Compact Disc-Interactive. Es un standard de software y hardware desarrollado conjuntamente por Philips International y Sony Corporation para almacenar video, audio, y datos binarios en discos ópticos compactos. Soporta 552 MB de datos binarios y especifica varios tipos distintos de formatos de audio y video. A diferencia de las unidades de CD-ROM convencional, los CD-I traen un microprocesador incorporado para manipular muchas de las funciones de cómputo. A pesar de que hay varios dispositivos y títulos en CD-I, el formato no se volvió ampliamente aceptado. CD-ROM: Compact Disk - Read Only Memory. Disco compacto de sólo lectura. Tiene una capacidad de almacenamiento de hasta 650-700 megabytes, equivalente a unos 450 disquetes. CD-ROM drive: Ver lectora de CD-ROM. CD-ROM/XA: CD-ROM/eXtended Architecture. Es una especificación desarrollada por Sony, Phillips y Microsoft que permite almacenar muchos tipos diferentes de datos (audio, video, video comprimido y gráficos) en un mismo CD-ROM. Celeron: microprocesador de la familia Intel, de menor costo que el Pentium II, aunque basado en la misma arquitectura. Se introdujeron en el mercado en junio de 1998 y corren algo más lentamente que un Pentium II (de 266 a 300 MHz), además de no ser tan expandibles como sus mencionados parientes. CELP: Card Edge Low Profile. Es un tipo especial de zócalo en el que se conectan las placas COAST de memoria caché.                  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 26 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   CERT: Computer Emergency Response Team: Equipo de Respuesta a Emergencias de Computadoras. Formado por DARPA en 1988 en respuesta a incidentes producidos por gusanos de Internet. El 2 de Noviembre de 1988, Robert Morris Jr., un estudiante graduado Ciencias de la Computación en la Universidad de Cornell, escribió un programa experimental, auto-replicante, auto-propagable llamado "gusano" y que, inyectado en Internet desde el MIT, demostró el hecho de que era posible hacer que se replique e infecte otras máquinas con suma facilidad y velocidad. De hecho, muchas máquinas de todo el país se rompieron o volvieron "catatónicas". Cuando Morris vio los resultados, buscó una solución con un amigo de Harvard y enviaron un mensaje anónimo a la red, instruyendo a los programadores sobre cómo matar el gusano y prevenir la reinfección. Sin embargo, la saturación de la red impidió que el mensaje llegara a todos hasta que fue demasiado tarde. Se afectaron muchas computadoras en muchos sitios, incluyendo universidades, sitios militares y de investigación médica, resultando en cada entidad un total de pérdidas desde $200 hasta $53,000. Fuente: http://sunland.gsfc.nasa.gov/info/guide/The_Internet_Worm.html El CERT existe para facilitar la respuesta a incidentes que involucren hosts de Internet e investigar cómo mejorar la seguridad de los sistemas existentes. Mantienen un archivo de temas de seguridad en su servidor FTP, en www.cert.org certificado digital: mecanismo de validación y garantía de identidad de una entidad o persona en Internet. Su fin es reducir el riesgo en las operaciones comerciales virtuales. De escaso uso, por ahora, son la base fundamental para el correcto funcionamiento de la firma electrónica. Los Certificados son emitidos por las Autoridades Certificantes. Probablemente en los próximos años todo usuario de Internet tendrá su propio certificado. El standard más ampliamente usado para certificaciones digitales es el X.509. Certificate Authority: Ver Autoridad Certificadora. CFML: ColdFusion Markup Language. Es un lenguaje de marcado propietario, desarrollado por Allaire para su uso con ColdFusion. El CFML es un lenguaje Web de scripting basado en tags, que soporta la creación de páginas Web dinámicas y acceso a bases de datos en un servidor Web. En este lenguaje, los tags de ColdFusion están embebido en el archivo HTML. Los tags de HTML determinan el estilo y diseño de la página, mientras que los tags de CFML importan el contenido basado en la interacción del usuario o en los resultados de queries a la base de datos. Los archivos creados con CFML tienen la extensión .cfm. CGA: Color/Graphics Adapter. Es un antiguo sistema gráfico para PCs. Fue introducido en 1981 por IBM, y fue el primer sistema de gráficos a color para PCs IBM. Aunque se diseñó primariamente para juegos de computadora, el CGA no genera caracteres de muy buena resolución. Es capaz de obtener 320x200 puntos con 4 colores o 640x200 con 2 colores. Los monitores CGA fueron superados por los sistemas VGA. CGI: Common Gateway Interface: Interfaz Común de Intercomunicación. Conjunto de reglas que describen cómo un servidor Web se comunica con una pieza de software en la misma máquina, y cómo la otra pieza de software (el programa "CGI") habla con el servidor Web. Cualquier pieza de software puede ser un programa CGI si este maneja entrada y salida de datos de acuerdo a los estándares CGI. Usualmente un programa CGI es un pequeño programa que toma datos del servidor Web y hace algo con ellos, como poner el contenido de un formulario en un mensaje de correo electrónico, o agregar los datos en una base de datos. Frecuentemente se puede encontrar que los programas CGI se hallan en un directorio "cgi-bin" dentro de un URL, aunque no siempre debe ser así. Es similar en funcionalidad al ActiveX. Los sistemas que aceptan esta especificación pueden escribirse en cualquier lenguaje, siendo algunos de los más populares en uso el C o C++, Perl, Python, TCL y los shells. cgi-bin: comúnmente es el nombre del directorio utilizado en un servidor Web en el cual se encuentran almacenados los programas CGI. La parte "bin" del término "cgi-bin" es una abreviatura de "binario", debido a que en algún tiempo, la mayoría de los programas eran referidos como "binarios". En la actualidad, la mayoría de los programas encontrados en los directorios cgi-bin son scripts en modo texto.               Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 27 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012      character: Ver carácter. chat: charla, chateo, conversación. Servicio de Internet que permite a dos o más usuarios conversar online mediante el teclado. Ver también IRC. chat room: lugar virtual de la red, llamado también canal (channel), donde la gente se reúne para charlar con otras personas que hay en la misma sala. checksum: es un esquema simple de detección de errores en el que cada mensaje transmitido está acompañado por un valor numérico basado en la cantidad de bits en el mensaje. El receptor entonces aplica la misma fórmula al mensaje y lo chequea para asegurarse que el valor acompañante es el correcto. Si no coincide, el receptor puede asumir que los datos recibidos son incorrectos. chequeo de paridad: parity checking. En comunicaciones, el chequeo de paridad se refiere al uso de los bits de paridad para chequear si los datos se transmitieron exitosamente. El bit de paridad se agrega a cada unidad (normalmente 7 u 8 bits) que se transmite. El bit de paridad para cada unidad se define de modo que todos los bytes tienen un número par o impar de bits. Asumamos, por ejemplo, que dos dispositivos se comunican con paridad impar (la forma más común de chequeo de paridad. A medida que el dispositivo transmite datos, cuenta la cantidad de bits definidos en cada grupo de siete bits. Si la cantidad de bits es impar define el bit de paridad como 0; si la cantidad es par la define como 1. De este modo, cada byte tiene una cantidad impar de bits definidos. Del lado del receptor, el dispositivo chequea cada byte para asegurarse que tiene una cantidad impar de bits definidos. Si encuentra una cantidad par de bits, el receptor sabe que hubo un error durante la transmisión. Tanto el emisor como el receptor deben coincidir en el uso de chequeo de paridad y ponerse de acuerdo sobre usar paridad par o impar. Si ambos no están configurados con el mismo criterio de paridad, la comunicación será imposible. El chequeo de paridad es la forma más básica de detección de errores en las comunicaciones. A pesar de que detecta muchos errores, no es a prueba de tontos porque no puede detectar situaciones en las que una cantidad impar de bits en la misma unidad de datos cambió debido al ruido en la señal eléctrica. Hay muchos otros protocolos más sofisticados para asegurar la precisión de las transmisiones, como lo son el MNP y el CCITT V.42. El chequeo de paridad no sólo se usa en comunicaciones sino también como test en los dispositivos de memoria y almacenamiento. Muchas PCs, por ejemplo, realizan chequeos de paridad en la memoria cada vez que se lee un byte de datos. chip: abreviatura de "microchip". Circuito muy pequeño, compuesto por miles a millones de transistores impresos sobre una oblea de silicio. Un chip típico mide apenas unos pocos milímetros cuadrados. Las computadoras se componen de muchos chips dispuestos en placas electrónicas llamadas placas de circuitos impresos. Hay diferentes tipos de chips. Por ejemplo, los de una CPU (también llamados microprocesadores) contienen una unidad de procesamiento, mientras que los chips de memoria contienen memoria en blanco. Los chips vienen en una variedad de paquetes, siendo los tres más comunes los siguientes: o DIP : Dual In-line Package. Son los chips tradicionales chips con forma de bicho con 8 a 40 patas, divididas en dos líneas pares. o PGA : Pin-Grid Arrays. Son chips cuadrados en los que los pines se ordenan rodeando el perímetro del chip. o SIP : Single In-line Packages. Son los que sólo tienen una línea recta de patas en como en un peine. También hay otros, como los SIMM (single in-line memory modules), que consisten de hasta nueve chips empacados como una sóla unidad.        Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 28 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012       ciber: prefijo utilizado ampliamente en la comunidad de Internet para denominar conceptos relacionados con las redes (cibercultura, ciberespacio, cibernauta, etc.). Su origen es la palabra griega kibernao, que significa "pilotear una nave". ciberbasura: todo tipo de información almacenada o difundida por la Red que es manifiestamente molesta o peligrosa para la salud mental de los internautas. Dícese también de quienes arrojan basura a la Red. cibercafé: bar donde, además de beber y comer, los clientes pueden usar computadoras para acceder a Internet. La primera se creó en California en 1994 y hoy día son relativamente abundantes en muchos países. cibercultura: conjunto de valores, conocimientos, creencias y experiencias generadas por la comunidad internáutica a lo largo de la historia de la Red. Al principio era una cultura elitista; más tarde, con la popularización de Internet, la cibercultura se ha ido haciendo cada vez más parecida a la cultura a secas, aunque conserva algunas de sus peculiaridades originales. ciberdinero: formas de pago virtuales alternativas que se están desarrollando en Internet, especialmente apuntadas al Comercio Electrónico. En este momento, la falta de mecanismos de pago sencillos que garanticen el intercambio de dinero es una de las principales barreras para el desarrollo de los negocios por Internet. Existen distintas alternativas en experimentación como CyberCash, Cybercoin, y los mecanismos para el pago de sumas muy pequeñas, llamados micropagos. ciberespacio: es la denominación del espacio virtual (no-físico) donde las personas se reúnen en Internet. También denomina a la cultura, usos y costumbres de la comunidad electrónica. Término inventado por el escritor de ciencia ficción William Gibson, en su obra Neuromancer, del año 1984. cibernauta: persona que navega por Internet. cibernética: término acuñado por un grupo de científicos dirigidos por Norbert Wiener y popularizado por su libro "Cybernetics or Control and Communication in the Animal and the Machine" de 1948. Viene del griego kibernetes, timonel o piloto, y es la ciencia o estudio de los mecanismos de control o regulación de los sistemas humanos y mecánicos, incluyendo los ordenadores. ciberocupa: ciberokupa. Persona que reserva nombres de dominio con la intención de venderlos después a empresas interesadas en los mismos, dado que los nombres de dominio son una mercancía muy cotizada. Hasta hace no mucho tiempo cualquiera podía registrar nombres de dominio correspondientes a empresas, marcas y productos muy conocidos. ciberpolicía: funcionario policial especializado en Internet o en utilizar la red para sus investigaciones. cibersexo: todo tipo de actividad sexual realizada a través de la Red, desde las visitas a sitios web eróticos hasta el intercambio erótico por medios escritos (chats) o audiovisuales (webcam). cifrar: Ver encriptar. cilindro: es una ubicación de una pista simple en todos los platos que conforman un disco duro. Por ejemplo, si un disco rígido tiene cuatro platos, y cada uno tiene 600 pistas, entonces habrá 600 cilindros, cada uno de los cuales consistirá de 8 pistas (asumiendo que cada plato tenga pistas en cada lado). CIFS: Common Internet File System. Es un protocolo que define un standard para el acceso remoto a archivos usando millones de computadoras a la vez. Con CIFS, los usuarios de distintas plataformas y computadoras pueden compartir archivos sin tener que instalar un nuevo software. CIFS funciona sobre TCP/IP pero usa el protocolo SMB (Server Message Block) de Microsoft Windows acceder archivos e impresoras; por esto, CIFS permitirá que cualquier aplicación, no sólo los navegadores Web, puedan abrir archivos en Internet.           Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 29 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   Con CIFS, los cambios realizados en un archivo se guardan simultáneamente tanto del lado del cliente como del servidor. CIM: Common Information Model: Modelo Común de Información. Es un estándar para describir datos de aplicaciones y dispositivos de modo que puedan controlarse de un mismo modo, aún estando en diferentes plataformas, asegurando la interoperabilidad a lo largo de una red. cinta: es una banda plástica recubierta metálicamente y sobre la cual pueden codificarse datos. Las cintas para computadoras son similares a las que usualmente se emplean para almacenar música. El almacenamiento de datos en cintas es considerablemente menor que en discos. Las cintas tienen además una gran capacidad, partiendo desde unos pocos cientos de kilobytes hasta varios gigabytes. El acceso a los datos en una cinta, es mucho más lento que en un disco, debido a que la cinta es un medio de acceso secuencial, es decir, que para acceder a un punto en particular de la cinta, es necesario hacer avanzar la misma hasta encontrarlo. En contraste, los discos son medios de acceso aleatorio porque un disco puede acceder directamente cualquier punto sin tener que pasar por los que lo preceden. Dado que las cintas son tan lentas, se utilizan solamente para realizar backups. También se las utiliza para transportar grandes cantidades de datos. Las cintas vienen en distintos tamaños y formatos. CIS: Contact Image Sensor. Es un tipo de scanner plano que no usa las matrices CCD tradicionales, basados en un sistema de espejos y lentes para proyectar la imagen escaneada sobre la matriz. Los scanners CIS toman la luz de LEDs rojos, verdes y azules (que se combinan para proveer luz) y dirigen la luz al documento original que se escanea. La luz que se refleja en éste es absorbida por una lente y dirigida a una matriz sensible que se encuentra debajo del documento escaneado. Luego, el sensor graba las imágenes de acuerdo a la intensidad de la luz que le llega. Un scanner CIS es más compacto que un CCD y puede usarse en productos más pequeños que las tecnologías de escaneo CCD. Los scanners CIS también requieren menos energía que los CCD y suelen funcionar con baterías o mediante la energía de un puerto USB. Los scanners CCD, sin embargo, proveen escaneos de mayor resolución. CISC: Complex Instruction Set Chip. Un tipo de microprocesador que entiende instrucciones muy largas y complejas, aunque no es capaz de ejecutarlas a tanta velocidad. Se utilizan en la mayoría de las PCs y el CPU soporta unas doscientas instrucciones. Una arquitectura alternativa, usada por muchas estaciones de trabajo y también algunas computadoras personales, es el RISC (Reduced Instruction Set Computer), que soporta menos instrucciones. Cisco Systems: es uno de los fabricantes líderes en el campo de equipamiento de red. Los productos primarios de Cisco son los routers, bridges, y switches. claves del Registro de Windows: secciones en las que se almacenan determinados valores correspondientes a la configuración del sistema en una PC. click: acción de tocar un mando cualquiera de un mouse una vez colocado el puntero del mismo sobre una determinada área de la pantalla con el fin de dar una orden a la computadora. click rate: Ver CTR. click through rate: Ver CTR. click tracking: los buscadores pueden tracear los clicks de los usuarios para aprender cuáles páginas son más relevantes para ellos en una búsqueda. El ejemplo más conocido es el de "Direct Hit", un buscador ahora cerrado que no sólo traceaba los clicks sino que también logueaba el tiempo que los usuarios pasaban en las páginas devueltas y así poder mejorar la relevancia. cliente: es un programa de software usado para contactar y obtener datos de un programa Servidor (Server) en                    Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 30 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 otra computadora, por lo regular a grandes distancias. Cada programa Cliente está diseñado para trabajar con uno o más tipos específicos de programas Servidor, y cada Servidor requiere un tipo específico de Cliente. Un Web Browser es típicamente un tipo de Cliente. cliente de e-mail: es una aplicación que corre en una computadora personal o estación y le permite al usuario enviar, recibir y organizar su correo electrónico. Se denomina cliente porque los sistemas de e-mail se basan en una arquitectura cliente-servidor. El correo se envía desde varios clientes a un servidor central, el cual redirige ese correo a destino. clipboard: portapapeles. Espacio en memoria en un programa o sistema operativo, donde se puede guardar UN dato para utilizarlo inmediatamente en el mismo u otro programa. En una computadora Macintosh hay dos tipos de clipboards. Uno que se conoce como Clipboard, propiamente dicho, que puede mantener sólo un ítem a la vez y que se vacía cuando se apaga la computadora (al igual que en una PC común); y otro llamado Scrapbook, que puede mantener varios items a la vez y retiene sus contenidos a lo largo de varias sesiones de uso. Clipper chip: dispositivo de cifrado que el Gobierno de los EE.UU. intentó, sin éxito, hacer obligatorio mediante una ley en 1995 para poder controlar el flujo de transmisiones criptografiadas a través de redes digitales de telecomunicaciones. cloaking (en buscadores): es una técnica usada por varios sitios Web para entregar una página a un motor de búsqueda para su indexado, al tiempo que sirven una página enteramente distinta a sus visitantes. Normalmente esta práctica se considera poco ética porque los buscadores incluyen al sitio en una categoría incorrecta, basados en los datos que recogen de los meta tags. Algunos buscadores, como Lycos, Hotbot y Excite, rechazan a los sitios que utilizan este método para que sus listados no aparezcan manchados con información incorrecta. cloaking (en e-mail): es el acto de enmascarar el nombre y dirección del remitente en los mails enviados a una lista de distribución, de modo que el receptor no pueda saber quien envió el e-mail. clock rate: Ver velocidad de reloj. clock speed: Ver velocidad de reloj. clon: computadora armada a partir de piezas de terceros fabricantes, o fabricada por empresas que no sean líderes de mercado, como IBM o Compaq. CLR: Common Language Runtime. Es un ambiente que administra la ejecución de códigos de programas .NET y provee servicios como administración de memoria, debugging, perfilamientos y seguridad. El CLR es un componente principal del .NET framework. CLR se conoce también como el Sistema de Ejecución Virtual (Virtual Execution System :VES). cluster: grupo; racimo; agrupamiento. En la tecnología de las computadoras, un cluster es la unidad de almacenamiento en el disco rígido. Un archivo se puede guardar en uno o varios clusters, que pueden estar situados en diversos lugares del disco. El sistema operativo le asigna un número único a cada cluster y hace un seguimiento de los archivos de acuerdo a cuáles clusters utilizan. Ocasionalmente, el sistema operativo marca un cluster como si estuviera siendo usado aunque no tenga asignado ningún archivo. Este efecto se denomina cluster perdido. Se puede liberar espacio al reasignar los clusters perdidos, pero primero debe asegurarse que los clusters no contengan datos. En DOS y Windows, pueden buscarse clusters perdidos con la utilidad ScanDisk. El DOS y Windows gestionan los clusters mediante la FAT (File Allocation Table). El tamaño de cada cluster depende del tamaño de la partición del disco. cluster perdido:                     Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 31 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  lost cluster. También llamado fragmento de archivo perdido. Es un fragmento de datos que no pertenece a ningún archivo, de acuerdo al sistema de administración de archivos del sistema operativo. Por ende no está asociado con algún nombre de archivo en la FAT. Este fenómeno puede producirse cuando los archivos no se cierran adecuadamente, al apagar una computadora sin primero haber cerrado el sistema, o al extraer, por ejemplo, un disquette o un CD de su unidad cuando aún no se terminó de leer o escribir algún archivo. CLV: Constant Linear Velocity: Velocidad Lineal Constante. Es un método usado por los viejos CD players para acceder a los datos. Con CLV la velocidad de rotación del disco cambia de acuerdo a que tan cerca del centro del disco estén los datos. El disco girará, entonces, más lento cuando haya que leer datos lejanos a su centro. El propósito de CLV es asegurar una lectura constante de datos independientemente de dónde en el disco estén los datos a leer. CLV zonal: es un tipo de método de lecto-escritura CLV que separa el CD o DVD en diferentes zonas de velocidad fija y cambia la velocidad de giro para cada zona en lugar de a lo largo del disco entero. CMOS: Complementary Metal Oxide Semiconductor. Los semiconductores CMOS usan circuitos NMOS (polaridad negativa) y PMOS (polaridad positiva). Dado que sólo uno de estos dos circuitos puede estar activo en un momento dado, los chips CMOS requieren menos energía que los chips que usan sólo uno de esos transistores. Esto los hace particularmente atractivos para usarlos en dispositivos alimentados por baterías, como las computadoras portátiles. Las PCs también contienen una pequeña cantidad de memoria CMOS alimentada por una batería para mantener la fecha, hora y otros parámetros de funcionamiento del sistema. CMTS: Cable Modem Termination System. Es un sistema de dispositivos ubicados en el terminal de un cable que permiten que los operadores de televisión por cable ofrezcan acceso a Internet de alta velocidad a usuarios hogareños. El CMTS envía y recibe las señales digitales del cablemódem sobre una red de cable, recibiendo las señales enviadas por el cablemódem del usuario, convirtiéndolas en paquetes de IP y ruteándolas hacia un ISP para conectarse a la Internet. El CMTS también puede enviar señales al cablemódem del usuario. Los cablemódems no pueden comunicarse directamente entre sí; tienen que comunicarse canalizando sus señales a través del CMTS. El CMTS provee muchas de las mismas funciones que el DSLAM en un sistema DSL. CMYK: Cyan-Magenta-Yellow-Black. Pronunciado como letras separadas, es un modelo de color en el que todos los colores se describen como una mezcla de estos cuatro colores de proceso. El CMYK es el modelo de color standard usado en impresión offset para documentos color. Dado que tales impresiones usan tintas de estos cuatro colores básicos, es que suele llamarse impresión a cuatro colores. En contraste, las pantallas generalmente usan un modelo de color llamado RGB, que viene de RedGreen-Blue. Es por esto que uno de los aspectos más complicados de la publicación de escritorio es la coincidencia de colores, esto es, hacer que lo que se imprime (con el modelo CMYK) sea idéntico a lo que aparece en pantalla (con RGB). COAST: Cache on a Stick. Es una terminología desarrollada por Intel. COAST es una pequeña placa de circuitos con chips de caché SRAM que se adosa a la motherboard, aumentando el cache L2 del equipo. Dicha placa se inserta en un zócalo especial de la placa madre, llamado CELP. código [símbolo]: es un set de símbolos para representar algo. P. ej., la mayoría de las computadoras usan caracteres ASCII para representar caracteres. código [instrucción]: instrucciones escritas para computadoras. Puede aparecer en varias formas: el código que escribe un programador se denominda código fuente; después de compilarlo, es el código del objeto; y el que está listo para correrse en un programa es el código ejecutable o código de máquina. código aski: Código ASCII. Ver ASCII. código del objeto:                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 32 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  es el código generado por un compilador. Los programadores escriben sus programas en una forma llamada código fuente. Este fuente consiste de instrucciones en un lenguaje particular, como ser C o FORTRAN. Las computadoras, en cambio, sólo pueden ejecutar instrucciones en un lenguaje de bajo nivel llamado lenguaje de máquina. Para esto hace falta un paso final, que produce el programa ejecutable, convirtiendo el código del objeto en código de máquina. Ese último proceso se consigue mediante el uso de un programa que puede ser un linker, ensamblador, binder, o loader. código fuente: son las instrucciones de un programa en su forma original. La palabra fuente diferencia el código de varias otras formas posibles (por ej., código del objeto y código ejecutable). Inicialmente, un programador escribe un programa en un lenguaje de programación en particular. Esto es, genera el programa fuente, o más genéricamente, el código fuente. Para ejecutar el programa, es necesario que el programador traduzca todo esto a lenguaje de máquina, para que lo entienda la computadora. El primer paso de esta traducción se logra con una utilidad denominada compilador. Éste, traduce el código fuente a una forma llamada código del objeto. Muchas veces, dicho código es el mismo que el código de máquina, pero otras debe traducirse a lenguaje de máquina usando otra utilidad, el ensamblador. El código fuente es el único formato legible por humanos. Al adquirir un programa, normalmente los recibimos en su formato ejecutable, en código de máquina. Lo cual significa que pueden correrse directamente en la computadora, pero no pueden "leerse" ni modificarse. Algunos fabricantes o desarrolladores proveen además el código fuente, pero esto sólo le es útil a un programador avanzado que desee modificarlo o mejorarlo a su gusto. código Hamming: en transmisiones digitales de datos, es un método de detección y corrección de errores en el que cada cadena de cuatro bits se remplaza con una cadena de siete bits. Los últimos tres bits agregados son bits de chequeo de paridad que el receptor utiliza para chequear y corregir errores. El código Hamming detecta cualquier error doble pero sólo puede corregir un error simple. Este método es recomendable sólo para situaciones en las que puedan ocurrir errores al azar, pero no en el caso que los errores vengan amontonados. Richard Hamming, un teórico de Bell Telephone Laboratories, desarrolló esta técnica de corrección de errores en 1949. coff: Common Object File Format. Es un formato de archivo binario usado en UNIX System V y Windows. ColdFusion: es un producto creado por Allaire Corporation de Cambridge, Mass. (en el 2001, Allaire se fusionó con Macromedia) que incluye un servidor y una herramienta de desarrollo diseñada para integrar bases de datos con páginas Web. Con Cold Fusion, un usuario podría ingresar un código postal en una página Web, y el servidor podría buscar en una base de datos la info acerca de los cines más próximos y presentar los resultados en formato HTML. Las páginas Web con Cold Fusion incluyen tags escritos en Cold Fusion Markup Language (CFML), que simplifica la integración con bases de datos y evita el uso de lenguajes más complejos como el C++ para crear programas que traduzcan la información. co-location: Ver hosting de co-ubicación. colofón: cuando se usa en referencia a sitios Web, un colofón es una descripción de las herramientas, sistemas y recursos utilizados para crear ese sitio Web y mantenerlo operativo. El colofón sirve para reconocer y dar crédito a todos los recursos que, combinados, producen ese sitio específico. Algunos sitios normalmente tienen una página separada detallando su colofón. Un colofón puede incluir (pero no se limita a) cualquier software y hardware involucrado en la creación del sitio, el tipo de servidor en el que corre el sitio, el tipo de lenguajes de script empleados y sus correspondientes lenguajes, el sistema operativo en el que está basado, y los standards a los que adhiere, la fecha de lanzamiento y la frecuencia de sus actualizaciones, los nombres de los administradores o el equipo editorial que provee sus contenidos, el nombre del webmaster, y cualquier otro reconocimiento que los administradores del sitio quieran compartir con sus visitantes. COM (en puertos):              Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 33 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012         nombre con el que se designa a cada uno de los puertos series o de COMunicaciones. Ej. COM1, COM2, etc. COM (en programación): Ver Component Object Model. comando (command): instrucción que un usuario da al sistema operativo de la computadora para realizar determinada tarea. comercio electrónico: es la utilización de redes de datos (entre ellas principalmente Internet) para la realización de actividades comerciales entre empresas, consumidores finales y entidades de gobierno. Se trata de un área de negocios que crece a pasos agigantados y cada vez más perfeccionado y estandarizado. comodín: es un símbolo especial que representa uno o más caracteres. Muchos sistemas operativos y aplicaciones soportan comodines para identificar archivos y directorios. Esto le permite al usuario seleccionar varios archivos y/o directorios con una simple especificación. Por ejemplo, en DOS y Windows, el asterisco (*) es un comodín que representa cualquier combinación de caracteres. Al especificar m*, se está haciendo referencia a todos los archivos que comiencen con m. De manera similar, m*.doc se refiere a todos los archivos que comienzan con m y terminan con .doc. También existe el signo ? que representa un caracter cualquiera, de modo que lista?a.doc representa archivos tales como lista3a.doc, lista1a.doc o listaQa.doc. Muchos procesadores de textos soportan también los comodines para realizar búsquedas de textos. Compaq: es una de las empresas líderes entre los fabricantes de PC. Basada en Houston, Texas, Compaq Computer Corporation fue fundada en 1982 por Rod Canion, Bill Murto y Jim Harris. Su primer producto, liberado en 1983, fue una computadora portátil. Al año siguiente desarrollaron una PC de escritorio. Con el tiempo, Compaq se hizo de una buena reputación como fabricante de PCs de alta calidad. En 1991, sacudieron el mercado mundial bajando mucho sus precios, una jugada que los convirtió en número uno del rubro. Tradicionalmente, las máquinas Compaq se obtenían mediante revendedores. Pero en 1997, Compaq lanzó una estrategia agresiva para producir computadoras "a medida". Ese programa permitió que las empresas especificaran las configuraciones que querían y comprar las máquinas directamente a Compaq. Esto la puso en competencia directa con vendedores similares, como Gateway 2000 y Dell Computer. En el 2002, Compaq se fusionó con Hewlett Packard. compilador cruzado: es un compilador que corre sobre una computadora pero produce un código de objetos para otro tipo de computadoras. Estos compiladores se usan para generar software que pueda correr en computadoras con una nueva arquitectura o en dispositivos con propósitos especiales que no pueden almacenar sus propios compiladores. compilar: transformar un programa escrito en un lenguaje de programación de alto nivel de código fuente al código de objeto. El código fuente debe pasar una serie de pasos antes de convertirse en un programa ejecutable. El primer paso es pasar el código fuente por un compilador, el cual traduce las instrucciones del lenguaje de alto nivel en código de objeto. El paso final consiste en pasar el código del objeto por un linker, el cual combina los módulos y asigna valores reales a todas las direcciones simbólicas, produciendo el código de máquina. componente (software): es un pequeño programa u objeto binario que realiza una función específica y está diseñado de modo que pueda operar fácilmente con otros componentes y aplicaciones. Otro término a veces usado es "applet". componente (hardware): es una parte de un dispositivo. Component Object Model: COM. Es una arquitectura de software desarrollada por Microsoft para construir aplicaciones basadas en componentes. Los objetos COM son componentes discretos, cada uno con una identidad única, y con              Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 34 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 interfaces que permiten su uso desde otras aplicaciones o componentes. Son más versátiles que los DLLs de Windows porque son completamente independientes del lenguaje, tienen capacidades de comunicación intraprocesos, y caben fácilmente en un diseño orientado a objetos. COM surgió en 1993 junto al OLE2, para remplazar el mecanismo de comunicación intraproceso DDE que usaba la versión inicial del OLE. ActiveX también está basado en COM. compresión de datos: es el acto de almacenar datos en un formato que requiere menos espacio de lo normal. La compresión de datos es particularmente útil en las comunicaciones porque permite que los dispositivos transmitan la misma cantidad de datos con menos bits. Hay una amplia variedad de técnicas de compresión, pero sólo unas pocas han sido estandarizadas. La CCITT definió una técnica de compresión de datos standard (denominada Group 3) para transmitir faxes y otra para comunicaciones a través de módems (CCITT V.42bis). Además, hay formatos de compresión de archivos, tales como el RAR y ZIP. La compresión de datos también suele usarse en utilidades de backup, aplicaciones de planilla de cálculo, y sistemas de administración de bases de datos. Ciertos tipos de datos, como los gráficos de mapas de bits, pueden comprimirse hasta una pequeña fracción de sus tamaños originales. compresión Huffman: es un algoritmo para la compresión de archivos basado en la frecuencia con que ocurre un símbolo en el archivo a comprimir. El algoritmo Huffman se basa en codificación estadística, lo cual significa que la probabilidad de que un símbolo tenga conexión directa con la longitud de su representación. Cuanto más probable sea la occurrencia de un símbolo, menor será su tamaño en bits al representarlo. En cualquier archivo, ciertos caracteres se usan más que otros. Usando una representación binaria, el número de bits requeridos para representar cada caracter depende de la cantidad de caracteres que haya que representar. Usando un bit pueden representarse sólo dos caracteres, p.ej., 0 representa el primer caracter y 1 al segundo. Usando dos bits se pueden representar cuatro caracteres, etc. A diferencia del código ASCII, que usa un código de longitud fija (7 bits por caracter), la compresión Huffman se codifica con longitudes variables, asignando códigos menores para los caracteres más frecuentes y mayores para los menos frecuentes, de modo que se reduzca el tamaño de los archivos que se compriman. Por ejemplo, en un archivo con los siguientes datos: XXXXXXYYYYZZ la frecuencia de "X" es 6, la de "Y" es 4, y la de "Z" es 2. Si cada caracter se representa usando un código de longitud fija de 2 bits, entonces el número de bits requeridos para almacenar este archivo sería de 24:  (2 x 6) + (2 x 4) + (2 x 2) = 24  Si los datos anteriores se comprimieran usando la compresión Huffman, los caracteres más frecuentes se representarían con bits menores, como ser:      (1 x 6) + (2 x 4) + (2 x 2) = 18   En el ejemplo de arriba, a los caracteres más frecuentes se les asignaron códigos menores, resultando en menor cantidad de bits en el archivo comprimido final. Este método se nombró así por su descubridor, David Huffman. X por el código 0 (1 bit) Y por el código 10 (2 bits) Z por el código 11 (2 bits) de este modo el tamaño del archivo se reduce a 18:            Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 35 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  comprimir: reducir el tamaño de un archivo para ahorrar espacio o para transmitirlo en menos tiempo. Uno de los programas de compresión más populares de Windows es WinZip (formato .zip), o el WinRAR (formato .rar). CompuServe Information Service: uno de los primeros y más grandes servicios online. CompuServe provee gran cantidad de foros y servicios de correo electrónico. En 1997, la porción de contenidos de CompuServe fue adquirido por America Online, mientras que la porción de servicios de red fue para WorldCom. computación cuántica: propuesta por primera vez en la década de 1970, se basa en la física cuántica para tomar ventaja de ciertas propiedades cuánticas de los átomos o núcleos que le permiten trabajarlos en el procesador y la memoria como bits cuánticos, o qubits. Al interactuar entre sí mientras se aislan del ambiente externo, los qubits pueden realizar ciertos cálculos exponencialmente más rápido que las computadoras convencionales. Los qubits no se basan en la tradicional naturaleza binaria de la computación. Mientras que las computadoras tradicionales codifican la información usando números binarios, con ceros o unos, y sólo pueden realizar cálculos sobre un set de números a la vez, las computadoras cuánticas codifican la información como una serie de estados mecánico-cuánticos tales como las direcciones de giro de los electrones o las orientaciones de polarización de un fotón, que podría representar un 1 o un 0, podría representar una combinación de los dos o podría representar un número que exprese que el estado del qubit es alguno entre 1 y 0, o una superposición de muchos distintos números a la vez. Una computadora cuántica puede realizar la el cómputo clásico de datos sobre todos los números simultáneamente, cosa que no le es posible a un sistema binario, y también tienen alguna habilidad para producir interferencias entre varios números diferentes. Al computar varios números distintos al mismo tiempo, y luego interrelacionar los resultados para obtener una respuesta, una computadora cuántica tiene el potencial de ser mucho más potente que un equipo clásico del mismo tamaño, ya que al usar una sóla unidad de procesamiento, puede realizar miles de operaciones en paralelo. La computación cuántica no es muy buena para procesamiento de textos o e-mail, pero es ideal para tareas como la criptografía y el modelado e indexación de grandes bases de datos. computadora: computer, computador, ordenador. Es una máquina programable. Las dos características principales de una computadora son: o Responde a un conjunto de instrucciones específicas de un modo bien definido. o Puede ejecutar una lista predefinida de instrucciones (un programa).        Las computadoras modernas son electrónicas y digitales. La maquinaria actual -alambres, transistores y circuitos- se denomina hardware; y las instrucciones y datos componen el software. Todas las computadoras de uso general requieren los siguientes componentes de hardware: o o o o o Memoria: le permite a la computadora almacenar, al menos temporalmente, datos y programas. Dispositivo de almacenamiento: permite que el sistema retenga pemanentemente grandes cantidades de datos. Los dispositivos comúnmente utilizados incluyen unidades de disco y unidades de cinta. Dispositivo de entrada: por lo general, un teclado y un mouse, son el conducto por el que los datos e instrucciones ingresan a la computadora. Dispositivo de salida: un monitor, impresora, u otro dispositivo que le permita ver al usuario las tareas realizadas en la computadora. Unidad central de procesamiento (central processing unit: CPU): es el corazón de la computadora, el componente que ejecuta las instrucciones. Además de estos componentes, hay muchos otros que le permiten a la computadora trabajar más eficientemente. Por ejemplo, cada computadora requiere un bus que transmita datos de una parte de la máquina a otra. Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 36 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 Las computadoras pueden clasificarse generalmente por su tamaño y potencia de los siguientes modos: o computadoras personales : es una computadora para un sólo usuario, basada en un microprocesador. Además del microprocesador, una computadora personal tiene un teclado para ingresar datos, un monitor para mostrar información y un dispositivo de almacenamiento para guardar datos. o estación de trabajo (workstation) : es una computadora mucho más potente, para un sólo usuario. Una workstation es como una computadora personal, pero tiene un microprocesador más potente y un monitor de mayor calidad. o minicomputadora : es una computadora multiusuario capaz de soportar entre 10 y cientos de usuarios simultáneamente. o mainframe : es una computadora multiusuario más potente, capaz de soportar muchos cientos o miles de usuarios simultáneamente. o supercomputadora : es una computadora extremadamente veloz, capaz de realizar cientos de millones de instrucciones por segundo. computadora Acorn: en la década de 1980 muchos hogares y escuelas británicas tenían en su haber una computadora de escritorio Acorn. Fundada en 1978, Acorn Computers Company desarrolló su propio sistema operativo para su computadora Acorn, llamado RISC OS. Incapaz de mantenerse al ritmo del movimiento Wintel, en septiembre de 1998 Acorn Company anunció el cese de todos sus trabajos. La compañía Acorn fue entonces comprada por Pace Micro Technology plc. computadora de ADN: es una nanocomputadora que usa ADN (ácidos desoxirribonucleicos) para almacenar información y realizar operaciones complejas. En 1994, el científico de computadoras de la University of Southern California, Leonard Adelman, sugirió que el ADN podría usarse para resolver problemas matemáticos complejos. Adelman encontró una forma de aprovechar el poder del ADN para resolver el problema de la ruta Hamiltoniana (el problema del vendedor viajante), cuya solución requería encontrar una ruta desde el inicio hasta el final pasando por todos los puntos (ciudades) sólo una vez. Cada ciudad se codificó como una secuencia de ADN -- consistente de una serie de nucleótidos representados por las letras A, T, G, C --; luego, esas secuencias de ADN se replican y crean trillones de nuevas secuencias basadas en los modelos iniciales en cuestión de segundos (llamado hibridación de ADN). La teoría mantiene que la solución al problema fue una de las nuevas secuencias generadas. Por eliminación, se puede encontrar la solución correcta. El experimento de Adelman se recuerda como el primer ejemplo de nanotecnología. El principal beneficio de las computadoras de ADN es que resuelven problemas complejos creando muchas diferentes soluciones posibles al mismo tiempo. Esto se conoce como procesamiento paralelo. Los humanos y la mayoría de las computadoras electrónicas intentan resolver problemas de a un proceso por vez (procesamiento lineal). El ADN mismo, provee el beneficio de ser un recurso barato, y que no consume energía. En una perspectiva diferente, más de 10 trillones de moléculas de ADN pueden caber en un área no mayor que 1 centímetro cúbico. Con esto, una computadora de ADN podría almacenar unos 10 terabytes de datos y realizar 10 trillones de cálculos a la vez. computadora personal: es una computadora pequeña y relativamente barata diseñada para un usuario individual. En precio, las computadoras personales cuestan entre unos pocos cientos de dólares hasta varios miles. Todas están basadas en la tecnología de microprocesador que permite que los fabricantes pongan un CPU entero en un chip. Las empresas utilizan computadoras personales para el procesamiento de textos, cuentas, publicaciones, planillas de cálculo y administrar bases de datos. En el hogar el uso más popular es para jugar juegos. Las computadoras personales aparecieron a fines de la década de 1970. Una de las primeras y más conocidas fue la Apple II, introducida al mercado en 1977 por Apple Computer. Durante esa época y principios de los '80s, aparecieron muchos nuevos modelos y sistemas operativos. Luego, en 1981, IBM produjo su primera computadora personal, conocida como PC IBM. La PC IBM se convirtió rápidamente en la marca preferida, y la mayoría de los otros productores de PCs no pudieron competir contra ésta.          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 37 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 Una de las pocas compañías que sobrevivió ante IBM fue Apple Computer, que aún hoy permanece como un jugador mayoritario en el mercado de PCs. Otras compañías se ajustaron a la dominancia de IBM construyendo clones, esto es, computadoras que internamente son casi iguales que las PC IBM, pero que cuestan menos. Dado que los clones de IBM usaban los mismos microprocesadores que las originales, eran capaces de correr el mismo software. Con los años, IBM perdió mucha de su influence sobre la evolución de las PCs. Muchas de sus innovaciones, como el bus de expansión MCA y el sistema operativo OS/2, no fueron aceptados por la industria ni por el mercado. Hoy en día, el mundo de las computadoras personales está básicamente dividido entre Apple Macintoshes y PCs. Las principales características de las computadoras personales es que son sistemas para un sólo usuario y stán basadas en microprocesadores. Sin embargo, aunque las computadoras personales sean sistemas monousuario, es común enlazar varias juntas para formar una red. En términos de potencia, hay una gran variedad. A grandes rasgos, la distinción entre computadoras personales y estaciones de trabajo ha desaparecido. Los mejores modelos de Macintosh y PC ofrecen la misma potencia de cómputo y calidad gráfica que las workstations más comunes de Sun Microsystems, Hewlett-Packard, o DEC. comunicador: dispositivo electrónico de pequeño tamaño, ligeramente más grueso que un teléfono móvil, que combina las funciones de éste y del ordenador de mano, permitiendo la conexión con Internet. concatenación: es el acto de unificar dos o más objetos. concentrador: Ver hub. conector: es la parte de un cable que se enchufa a un puerto o interfaz para conectar un dispositivo con otro. La mayoría de los conectores pueden ser macho (conteniendo uno o más pines expuestos) o hembra (conteniendo hoyos en los que el macho pueda insertarse). conector BNC: BNC es abreviatura de British Naval Connector o Bayonet Nut Connector o Bayonet Neill Concelman, y es un tipo de conector usado en cables coaxiales como el cable RG-58 A/U usado con el sistema Ethernet 10Base-2. El conector BNC básico es de tipo macho, montado en cada extremo de un cable. Este conector tiene un pin central conectado al cable conductor central y un tubo metálico conectado a la capa del cable externo. Un anillo por fuera del tubo sujeta el cable a cualquier conector tipo hembra. Los conectores BNC en T (usados con sistemas 10Base-2) son tipo hembra y sirven para conectar dos cables a una placa de interfaz de red (network interface card : NIC). Los conectores BNC también pueden usarse para conectar algunos monitores, lo que aumenta la precisión de las señales enviadas desde la placa de video. conector DIN: DIN es la abreviatura de Deutsches Insitut für Normung eV, la organización definitoria de standards en Alemania. Un conector DIN es aquel que se condice con uno de los standards definidos por la DIN. Son conectores usados en computadoras personales, por ej., el teclado de PCs usa un conector DIN. Los conectores DIN 41612 se usan generalmente para conectar equipos de red, como routers y switches. conferencia: es un servicio online, similar a un foro, en el que los participantes pueden discutir un tema de común interés. configuración de latencia: es una configuración de memoria en la BIOS del sistema que especifica la velocidad a la que la memoria recibe y envía datos. Cuanto menor sea la latencia, mejor será el rendimiento del sistema y viceversa. Las configuraciones de latencia suelen expresarse como un número de cuatro dígitos separados por guiones, como ser 2-2-2-5. El primer número siempre representa la latencia CAS, la más importante. El segundo número es el intervalo RAS-to-CAS, seguido de la precarga RAS (por cuánto tiempo se alimenta la memoria para que los datos puedan ser leidos) y típicamente concluye con el intervalo de precarga ACT, que normalmente es el mayor número de los cuatro.                  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 38 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012     congestión: se produce cuando el tráfico existente sobrepasa la capacidad de una ruta de comunicación de datos. contador: counter. Dispositivo que cuenta el número de visitas que ha recibido un sitio Web. Suele aparecer en la página inicial del sitio. contenido activo: se refiere al contenido de un sitio Web que es interactivo, como las encuestas o dinámico, como los GIF animados, mapas del clima, scrolls con valores de Bolsa, aplicaciones JavaScript, objetos embebidos, audio y video streaming, o aplicaciones ActiveX. Para mostrar contenidos con audio y video streaming se requiere de plug-ins del navegador, como el RealPlayer, o Macromedia Flash para las animaciones. contraseña: palabra secreta que permite el acceso a servicios o información codificada a un cliente en particular. controlador: Ver driver. controles ActiveX: es un control que usa la tecnología ActiveX. Un control ActiveX puede descargarse automáticamente y ejecutado por un navegador de Internet. ActiveX no es un lenguaje de programación, sino un conjunto de reglas que definen cómo tiene que compartirse la información entre aplicaciones. Los programadores pueden desarrollar controles ActiveX en varios lenguajes, incluyendo C, C++, Visual Basic, y Java. Un control de ActiveX es parecido a un applet de Java, pero a diferencia de éstos, los ActiveX tienen acceso total al sistema operativo Windows, lo que les da mucho más poder que los applets de Java. Sin embargo, este poder puede ser riesgoso, ya que el applet puede dañar el software o la información en la computadora. Para evitar este riesgo Microsoft desarrolló un sistema de registro de modo que los navegadores puedan identificar y autorizar un control ActiveX antes de descargarlo e instalarlo. Otra diferencia entre los applets de Java y los controles de ActiveX es que los Java pueden correr en cualquier plataforma, mientras que los ActiveX están limitados al ambiente Windows. Hay un lenguaje de scripting relacionado con ActiveX, el VBScript, que permite a los autores embeber elementos interactivos en documentos HTML. convertir: es cambiar datos de un formato a otro. cookies: son pequeños archivos que generan los sitios de Internet para facilitarle al usuario la utilización de algunas páginas. Existen componentes Adware y Spyware que revisan o archivan cookies para recopilar información que un usuario nunca desearía revelar o para facilitar el ingreso donde nunca buscaría ingresar. cookies persistentes: también llamadas cookies permanentes, o almacenadas, son cookies que se guardan en el disco duro del usuario hasta que expira (poseen fechas de vencimiento) o hasta que el usuario las borre manualmente. Las cookies persistentes se utilizan para recolectar información identificatoria acerca del usuario, tales como comportamiento al navegar o preferencias varias en un sitio Web. Compárese con las cookies de sesión. cookies de sesión: también llamadas cookies transitorias, son aquellas que se borran cuando el usuario cierra el navegador Web. Una cookie de sesión se almacena en la memoria temporaria y no se retiene luego de cerrar el browser. Las cookies de sesión no recogen información de la computadora del usuario. Típicamente guardan información sobre la identificación de una sesión que no identifica al usuario en sí. Compárese con las cookies persistentes. copiar (textos): copy. Es copiar una pieza de datos a una ubicación temporaria. En procesamiento de textos el copiado se refiere a duplicar una sección de un documento y colocarla en un buffer (el clipboard, o portapapeles). El término copiar difiere de cortar, que se refiere a la eliminación de una sección de un documento para moverla a un buffer. Luego de copiar o cortar, pueden moverse los contenidos en el buffer pegándolos en otro lado. copiar (archivos):                   Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 39 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012       copy. En administración de archivos, el término se refiere a hacer duplicados de un archivo. coprocesador matemático: Ver FPU. coprocesador gráfico: es un microprocesador especialmente diseñado para manipular cómputos gráficos. La mayoría de las placas aceleradoras de gráficos incluyen coprocesadores gráficos. copyleft: fórmula de copyright nacida en el ámbito del software libre (free software) mediante la cual el autor de un programa lo declara como de dominio público, incluido el código fuente (source code) del mismo, de forma que quien quiera pueda usarlo y modificarlo. Ahora bien, quien modifica un programa puede ejercer sin restricción alguna su derecho de copia sobre el programa modificado. El término copyleft juega con el significado político de las palabras derecha e izquierda, right y left respectivamente en inglés, dado el origen libertario del movimiento del software libre. copyright: derecho que tiene un autor, incluido el autor de un programa informático, sobre todas y cada una de sus obras y que le permite decidir en qué condiciones han ser éstas reproducidas y distribuidas. Aunque este derecho es legalmente irrenunciable puede ser ejercido de forma tan restrictiva o tan generosa como el autor decida. El símbolo de este derecho es ©. CORBA: Common Object Request Broker Architecture. Es una arquitectura que le permite a partes de programas (objetos) que se comuniquen con otras independientemente de que lenguaje de programación los haya generado o de qué sistema operativo los albergue. CORBA fue desarrollado por un consorcio de industrias llamado Object Management Group (OMG). Hay varias implementaciones de CORBA, siendo las más difundidas las arquitecturas SOM y DSOM de IBM. CORBA también fue utilizado por Netscape como parte de su plataforma Netscape ONE (Open Network Environment). Dos modelos competidores son el COM y DCOM de Microsoft, y el RMI de Sun Microsystems. correo electrónico: es la transmisión de mensajes sobre redes de comunicaciones. Estos mensajes pueden consistir en textos escritos o archivos guardados en disco. Pueden enviarse también a múltiples destinatarios, lo que se denomina "broadcasting". Los mensajes enviados se almacenan en casillas de correo electrónico hasta que el receptor los revise. Una vez leidos pueden guardarse en el disco de la computadora, reenviarlos a otros usuarios, imprimirlos o simplemente eliminarlos. Todos los proveedores de acceso a Internet y casi todos los grandes portales brindan servicios de e-mail a sus usuarios, en algunos casos, gratuitamente. Un e-mail demora en condiciones normales unos pocos segundos en alcanzar su destino. Ver también dirección de correo electrónico. correr: ejecutar un programa. cortafuego: Ver firewall. cortar: cut. Es remover un objeto de un documento y colocarlo en un buffer. En procesamiento de textos, cortar significa mover temporalmente una sección de texto a un buffer. Esta es una forma de borrar textos. Sin embargo, como el texto se transfiere a un buffer, no se pierde para siempre. Puede copiarse el buffer en cualquier otro lugar en el mismo documento o en otros, lo que se conoce como pegar. Para mover una sección de texto de un lugar a otro, por ende, es necesario cortarlo primero y luego pegarlo, lo cual suele conocerse como cortar y pegar. La mayoría de las aplicaciones poseen sólo un buffer, llamado clipboard (portapapeles). Si se realizan dos cortes sucesivos, el texto del primer corte será remplazado por el del segundo. Las interfaces gráficas, como las de MS-Windows y Macintosh, permiten cortar y pegar gráficos en la misma forma que se trabaja con textos. CPC: cost-per-click: costo por click. Es una fórmula de marketing en Internet usada para valorar y cotizar publicidades online. Los anunciantes le pagan a los publicistas de Internet un costo basado en el número de clicks que recibe un aviso específico.              Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 40 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  CP/M: Control Program for Microcomputers. Creado por Digital Research Corporation, el CP/M fue uno de los primeros sistemas operativos de 8 bits para computadoras personales. Sin embargo, Digital Research Corporation cometió un error estratégico crítico al no aceptar producir un sistema operativo para la primer PC de IBM. Por esto, IBM se unió a Microsoft Corporation, quien desarrolló el MS-DOS basado en la versión 2.2 del CP/M. Para mediados de la década de 1980, el MS-DOS se había vuelto el sistema oeprativo standard para todas las computadoras personales compatibles con IBM. Hoy en día, el CP/M es obsoleto. CPM: cost-per-thousand: costo por mil (por la M de mil en números romanos). Es una métrica usada en marketing en Internet para valuar banners. Los sitios que venden publicidad garantizan al anunciante un cierto número de impresiones (la cantidad de veces que un aviso será descargado y teóricamente visto por los usuarios), y luego definen una tasa basada en esas impresiones. Por ejemplo, un sitio Web que tiene un CPM de $25 y garantice a los anunciantes 600.000 impresiones cobrará $15.000 ($25 x 600.000 / 1000) por la publicación del aviso de ese anunciante. cps: (caracteres por segundo) que puede escribir una impresora. CPU: Central Processing Unit. Unidad central de procesamiento. Es el cerebro de la computadora. A veces se lo llama procesador o procesador central. El CPU es donde se realiza la mayoría de los cálculos. En términos de poder de cómputo, el CPU es el elemento más importante del sistema de una computadora. En grandes máquinas, los CPUs requieren una o más placas de circuitos integrados. En computadoras personales y pequeñas estaciones de trabajo, el CPU se aloja en un chip llamado microprocesador. Dos componentes típicos de un CPU son: o La unidad de lógica aritmética (arithmetic logic unit: ALU), que realiza operaciones aritméticas y lógicas. o La unidad de control, que extrae instrucciones de la memoria, las decodifica y ejecuta, usando la ALU si es necesario. cracker: un hacker con intenciones destructivas y/o delictivas. craquear: es el hecho de copiar y/o utilizar software comercial ilegalmente rompiendo las distintas técnicas de protección o registro que utilicen. crash: es una falla seria en la computadora. Esto significa que la computadora deja de funcionar o que un programa abortó inesperadamente. Puede estar dado por una falla en el hardware un bug (error) en el software. crawler: Ver spider. CRC: Cyclic Redundancy Check: Chequeo de Redundancia Cíclica. Es un proceso de comprobación de errores para transmisión de datos. El dispositivo emisor realiza un cálculo complejo, generando un número basado en los datos a transmitir. A continuación, envía este número al dispositivo receptor y éste realiza nuevamente ese cálculo luego de concluida la transmisión. Si el resultado coincide la transmisión fue exitosa. Si no, significa que el mensaje se alteró en el camino y debe ser enviado nuevamente. Este sistema también se utiliza offline para comprobar la integridad de archivos en disco, generalmente cuando se realizan backups de sistemas. C-RIMM: Continuity-RIMM. Es un módulo especial usado para rellenar los slots RIMM que no se usan, puesto que no debe quedar ninguno sin usar en una motherboard. Básicamente se trata de un módulo RIMM sin chips de memoria. criptografía: es el arte de proteger información tranformándola (encriptándola) en un formato ilegible, llamado texto cifrado. Este texto sólo puede ser descifrado (desencriptado) y convertido al texto en claro si se cuenta con la clave necesaria o, usando herramientas de criptoanálisis que encuentran la forma de             Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 41 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 decodificarlo. Sin embargo, las técnicas modernas de criptografía son virtualmente muy difíciles de quebrar. La criptografía se usa para proteger información sensible, como ser mensajes de mail, datos corporativos o datos de usuario. criptografía de clave pública: es un sistema de encripción, inventado en 1976 por Whitfield Diffie y Martin Hellman, en el cual se utilizan dos claves: una clave pública para encriptar mensajes y una clave privada para desencriptarlos, lo que lo hace mucho más seguro. Es virtualmente imposible deducir la clave privada en función de los datos de la pública. Un conocido sistema que usa este método es el PGP (Pretty Good Privacy), muy utilizado para enviar mensajes seguros por e-mail. criptografía de clave asimétrica: Ver criptografía de clave pública. criptografía de clave simétrica: es un sistema de encripción en el cual el emisor y el receptor del mensaje comparten una misma clave para encriptar y desencriptar sus contenidos. Este sistema es más rápido y simple, aunque menos seguro, ya que ambas partes deben transmitir en algún momento la clave necesaria. criptología: es la parte de la Criptografía que tiene por objeto el descifrado de criptogramas cuando se ignora la clave. CRM: Customer Relationship Management: Gestión de la Atención al Cliente. El CRM cubre todos los aspectos de interacción de una compañía con sus clientes, ya sean de ventas o servicios relacionados. La computarización cambió la manera en que las compañías encaran sus estrategias de CRM porque también cambiaron sus hábitos de compra los clientes. Con cada nuevo avance en la tecnología, especialmente la proliferación de canales de autoservicio como la Web y los teléfonos móviles, se maneja cada vez más electrónicamente el contacto con el cliente. Justamente por esto es que las organizaciones están buscando la manera de personalizar las experiencias online por medio de software de mesa de ayuda, organizadores de e-mail y aplicaciones de desarrollo Web. cron: es un comando de Unix para agendar tareas a ejecutarse en algún momento futuro. Un cron se usa normalmente para realizar tareas periódicas, como ser el envío de reportes diarios de mantenimiento, o monitorear el estado de un sistema. Funciona como un daemon, o sea que corre constantemente, en espera de que ocurra algún evento específico. Cross-Site Scripting: Ver XSS. crosstalk: es un disturbio en un circuito o cableado, causado por interferencia electromágnetica. Una señal de telecomunicaciones irrumpe en una señal en un circuito adyacente y puede causar que esas señales se vuelvan confusas y entrecrucen entre sí. CRT: Cathode Ray Tube: Tubo de rayos catódicos. Es la tecnología usada en la mayoría de las pantallas de los televisores y computadoras. Un CRT funciona moviendo un haz de eletrones por detrás de la pantalla, lo cual ilumina los puntos dentro del tubo de vidrio. Dibujando de este modo muchas líneas de arriba hacia abajo de la pantalla es como se crean las imágenes que se visualizan. CSS: Cascade Style Sheet: Hoja de Estilo en Cascada. Es un conjunto de instrucciones HTML que definen la apariencia de uno o más elementos de un conjunto de páginas web con el objetivo de uniformar su diseño. CSU/DSU: Channel Service Unit/Data Service Unit. El CSU es un dispositivo que conecta una terminal a una línea digital. Típicamente, los dos dispositivos vienen en una sola unidad. El DSU es un dispositivo que realiza funciones protectivas y de diagnóstico para una línea de telecomunicaciones. Puede verse como un modem muy potente y caro. Dicho dispositivo se requiere para ambas terminales de una línea de conexión T-1 o T-3, y las unidades en dichas terminales deben utilizar el mismo standard de comunicaciones.                 Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 42 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  CTR: Click Through Rate: Pulsación Pasante. Representa el porcentaje de usuarios que cliqueó en un link o publicidad online determinada con respecto a la cantidad de personas que vieron dicho link o publicidad. Se utiliza como una medida de la efectividad que tuvo una campaña publicitaria online sobre la audiencia. Por ejemplo, si 1 de cada 100 personas que visita un sitio Web hace click en una publicidad y visita el sitio de ese sponsor, entonces el CTR para ese aviso es de 1/100, o sea 1%. Es más efectivo si se utiliza combinado con otras mediciones, como ser la "tasa de conversión". Cuadro-B: B-frame: Bi-directional frame. Es un método de compresión de video usado por el standard MPEG. En una secuencia de movimientos, los cuadros individuales de figuras se agrupan juntos (llamado grupo de imágenes, group of pictures: GOP) y se animan de modo que el software visor registra el movimiento espacial del video. Como el nombre sugiere, los Cuadros-B dependen de los cuadros que los anteceden y preceden. Los Cuadros-B sólo contienen los datos que cambiaron desde el cuadro anterior o que son diferentes de los datos en el cuadro siguiente. Los Cuadros-B y los Cuadros-P también se conocen como cuadros delta. Véase también Cuadro-P y Cuadro-I. Cuadro-I: I-frame: intraframe. Es un método de compresión de video usado por el standard MPEG. En una secuencia de movimientos, los cuadros individuales de figuras se agrupan juntos (llamado grupo de imágenes, group of pictures: GOP) y se animan de modo que el software visor registra el movimiento espacial del video. También conocido como cuadro clave, un Cuadro-I es un cuadro de contenido digital que el compresor examina independientemente de los cuadros que lo precedan o sigan, y almacena todos los datos necesarios para mostrar ese cuadro. Típicamente, los Cuadros-I se entremezclan con los Cuadros-P y B en un video comprimido. Cuanto más Cuadros-I haya presentes, mejor será la calidad del video; sin embargo, los Cuadros-I contienen la mayor cantidad de bits y por ende ocupan más espacio, generando archivos mucho más pesados. Véase también Cuadro-P y Cuadro-B. Cuadro-P: P-frame: predictive frame. Es un método de compresión de video usado por el standard MPEG. En una secuencia de movimientos, los cuadros individuales de figuras se agrupan juntos (llamado grupo de imágenes, group of pictures: GOP) y se animan de modo que el software visor registra el movimiento espacial del video. Los Cuadros-P siguen a los Cuadros-I y sólo contienen los datos que cambiaron desde el anterior Cuadro-I (tales como el color o los cambios de contenido). A causa de esto, los Cuadros-P dependen de los Cuadros-I para completar la mayor parte de los datos. Los Cuadros-P y los Cuadros-B también se conocen como cuadros delta. Véase también Cuadro-B y Cuadro-I. cuarentena: es el acto de mover un archivo infectado (generalmente virus) a un área de la computadora donde no pueda causar daños. Los softwares antivirus vienen con opciones de cuarentena que el usuario puede definir para seguir la actividad de los virus. Cuckoo Egg: Huevo de Cucú. Es un archivo MP3 modificado que aparece como una canción protegida por derechos de autor que está siendo distribuida via Internet sin el consentimiento de su propietario. La porción inicial de la canción (aprox los primeros 30 segundos) corresponden a la canción real. El resto de la misma, en cambio, está sobreescrito con efectos de sonido, como el de un reloj cucú, o una serie de sonidos y ruidos al azar que no permiten escuchar bien la canción. Los Cuckoo Eggs tienen el mismo tamaño y duración que los MP3 originales, por lo que no es posible identificarlos fácilmente. El proyecto Cuckoo Egg se inició para desalentar en la gente toda intención de intercambiar online archivos de música mediante Napster. cuelgue: es cuando la computadora deja de responder al teclado y/o mouse. Normalmente se requiere reiniciar el equipo para restablecer el sistema. Las computadoras Apple Macintosh emiten mensajes que aparecen justo antes de que el sistema se cuelgue.                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 43 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012     cuerpo del mensaje: área de un mensaje de correo electrónico que contiene el texto que se desea enviar al destinatario. cursor: símbolo en pantalla que indica la posición activa: por ejemplo, la posición en que aparecerá el próximo carácter que entre. CU-SeeMe: juego de palabras en inglés con: "see you, see me" (te veo, me ves). Software de libre distribución, desarrollado por la Universidad de Cornell (EE.UU), que permite participar en videoconferencias en Internet. Los usuarios pueden participar en conversaciones entre dos o más personas. Utilizando una pequeña videocámara es posible transmitir imágenes. CU, además de ser un apócope fonético inglés de "see you", es el acrónimo de Cornell University. cyber: Ver ciber. cybercoffee: Ver cibercafé. cybercop: Ver ciberpolicía. cyberculture: Ver cibercultura. cybermoney: Ver ciberdinero. cybernetics: Ver cibernética. cybersex: Ver cibersexo. cyberspace: Ver ciberespacio. cybersquatter: Ver ciberocupa. cybertrash: Ver ciberbasura. cylinder: Ver cilindro. Cyrix: es una corporación estadounidense, fundada en 1988, que fabrica microprocesadores compatibles con Intel. Su línea 6x86 de procesadores es comparable a la línea de chips Pentium de Intel. Cyrix fue adquirida por National Semiconductor en 1997 y luego por VIA en 1999.              D  D2D: disk-to-disk: disco a disco. Es un método de backup en el que los datos se copian desde un disco (rígido, generalmente) a otro disco, ya sea rígido u otro medio de almacenaje por disco. En un sistema D2D, dichos discos suelen referirse como primario y secundario (o backup), respectivamente. Una ventaja del sistema D2D sobre el D2T es que los archivos de backup pueden accederse directamente como si se tratara de un sistema de disco normal. en cambio, las cintas tienen que recorrerse linealmente y la recuperación de un dato en particular no es tan veloz. D2T: disk-to-tape: disco a cinta. Es un método de backup en el que los datos se copian desde un disco (rígido, generalmente) a una cinta magnética. Los sistemas D2T se usan ampliamente en empresas que requieren de un almacenaje seguro de información vital para su recuperación posterior en caso de desastres.   Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 44 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012    daemon: aplicación UNIX que está alerta permanentemente en un servidor de Internet para realizar determinadas tareas como, por ejemplo, enviar un mensaje de correo electrónico o servir una página Web. Daemon es una palabra latina que significa espíritu (bueno o malo) o demonio y deriva del griego daimon. DAT: Digital Audio Tape. Es un tipo de cinta magnética que usa un esquema conocido como scaneo helicoidal para registrar los datos. Un cartucho DAT es levemente más grande que una tarjeta de crédito (en ancho y alto) y contiene una cinta magnética en su interior que puede almacenar entre 2 y 24 gigabytes de datos. Puede soportar transferencias de datos de unos 2 MBps. Al igual que otros tipos de cintas, las DATs son medios de acceso secuencial. El formato más común para cartuchos DAT es el DDS (Digital Data Storage). data entry: ingreso de datos a una computadora para su procesamiento. data: datos. Plural de la palabra latina datum (dato). En inglés se suele utilizar erróneamente para referirse también a un solo dato. dato: datum. Unidad mínima entre las que componen una información. Es una palabra latina que significa "lo que se da" y que apenas se utiliza en inglés, donde se suele utilizar "data" tanto para el singular como para el plural. database: Ver base de datos. datagrama: entidad de datos autocontenida e independiente que transporta información suficiente para ser encaminada desde su computadora de origen a su computadora de destino sin tener que depender de que se haya producido anteriormente tráfico alguno entre ambos y la red de transporte. dBASE: es un sistema de administración de bases de datos muy popular desarrollado por Ashton Tate Corporation. La versión original, llamada Vulcan, la creó Wayne Ratliff. En 1981, Ashton-Tate compró Vulcan y lo publicitó como dBASE II. Las versiones siguientes con características adicionales se conocieron como dBASE III, dBASE III+, y dBASE IV, todas desarrolladas y propias de Borland Corporation (ahora Inprise), pero luego vendidas a dBASE Inc. en Marzo de 1999. La versión actual con soporte para Windows 95 y superiores es el dBASE PLUS, disponible con actualizaciones online por un año. El CD del programa incluye además las versiones viejas de dBASE: dBASE 5.0 para DOS; y la versión de 16 bits, Visual dBASE 5.7 para Windows. El formato dBASE para almacenar datos se ha vuelto un standard de facto, y tiene soporte por casi todos los sistemas de administración de bases de datos y planillas de cálculo. Incluso los sistemas que no usan el formato dBASE internamente son capaces de importar y exportar datos en formato dBASE. DCC: Direct Client to Client. Los archivos enviados entre usuarios participantes de un canal de chat (IRC) se transmiten por medio de una sesión denominada DCC (Direct Client to Client), que permite la transferencia directa de los mismos. D.D.o.S: Distributed Denial of Service. Ver Denegación de Servicio Distribuido. DDR-SDRAM: Double Data Rate-Synchronous DRAM. Es un tipo de SDRAM que soporta transferencias de datos en ambos extremos de cada ciclo de reloj (el de inicio y el de finalización), logrando efectivamente duplicar la capacidad de flujo del chip de memoria. La DDR-SDRAM también consume menos energía, lo cual lo hace buen candidato para usar en notebooks. La DDR-SDRAM también se denomina SDRAM II o DDRAM. DDR2-SDRAM: es una memoria de alto rendimiento que ofrece, comparada con su predecesora (la DDR-SDRAM), mayor ancho de banda y densidad en un paquete más pequeño, además de consumir menos energía. Además la DDR2-SDRAM ofrece nuevas características y funciones que le permiten trabajar a mayores              Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 45 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 velocidades, a 400, 533, 667 MHz, y más. El DDR2 transfiere 64 bits de datos dos veces por cada ciclo de reloj. La memoria DDR2-SDRAM no es compatible con los actuales slots de DDR-SDRAM. Ver también DDR-SDRAM. deadlock: es una condición que ocurre cuando dos procesos están esperando que el otro finalice antes de poder continuar. Como resultado, ambos procesos se cuelgan. Los deadlocks ocurren más comúmente en ambientes de multitarea y cliente/servidor. Idealmente, los programas que caen en esta situación, o el mismo sistema operativo, deberían resolver el deadlock, pero esto casi nunca sucede. Es distinto que el livelock. Debian: abreviatura de Debian GNU/Linux or Debian GNU/Hurd, un sistema operativo de código abierto que usa el kernel Linux o Hurd, respectivamente. Debian continua siendo desarrollado por más de 500 contribuyentes que componen el Debian Project. Este software puede descargarse de Internet o adquirirse en CD-ROM. El proyecto del software Debian lo inició Ian Murdock en 1993. Su nombre viene de la combinación de las palabras Ian y Debra, la mujer de Murdock. El término Debian se refiere tanto al sistema operativo como al grupo que lo mantiene. debugging: depuración, corrección de errores o bugs. DEC: Digital Equipment Corporation. Es uno de los productores líderes de estaciones de trabajo, servidores y PCs. DEC también desarrolló uno de los buscadores más conocidos de Internet: Alta Vista. En enero de 1998, DEC fue adquirida por Compaq, la cual luego fue adquirida por Hewlett-Packard. decimal: se refiere a los números en base 10 (los números que usamos a diario). Por ejemplo, los siguientes son números decimales: 9 100345000 -256 Nótese que un número decimal no es necesariamente un número con un punto decimal en él. Los números con puntos decimales (con partes fraccionarias) se denominan números de punto fijo o de punto flotante. Además del formato decimal, los datos de una computadora suelen representarse en formato binario, octal y hexadecimal. decremento: sustracción. Por ejemplo, en una cuenta regresiva de 10 a 1 consecutiva, el decremento es de 1. Lo opuesto del decremento es el incremento. dedicated: dedicado. Ver hosting dedicado. default: Ver by default. defacement: es una forma de hacking malicioso en el que un sitio Web es vandalizado. Normalmente un hacker malicioso (cracker) remplaza el contenido normal del sitio con un mensaje específico de caracter político o social o aún más, borran el contenido del sitio entero. Logran esto aprovechándose de vulnerabilidades de seguridad para acceder al contenido del sitio. Defrag: es una utilidad de DOS y Windows que defragmenta el disco rígido. En Windows 95 y posteriores, se encuentra en Inicio-> Programas-> Accessorios-> Herramientas del Sistema-> Defragmentador de Disco                    Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 46 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   defragmentar: es la acción de optimizar un disco desfragmentando sus archivos. Ver también fragmentación. degauss: es el proceso por el cual se remueve el magnetismo de un dispositivo. El término suele emplearse en referencia a monitores color y otros dispositivos que usen Tubos de Rayos Catódicos (CRT). Estos equipos disparan electrones sobre la pantalla al crear campos magnéticos dentro del CRT. Las fuerzas magnéticas externas, como el magnetismo natural de la Tierra o un imán colocado cerca del monitor, pueden magnetizar la máscara de sombra, haciendo que se distorsionen las imágenes y colores. Para remover estas fuerzas externas, la mayoría de los monitores automáticamente desmagnetizan el CRT cada vez que se enciende el monitor. Además, muchos monitores tienen un botón de degauss manual que realiza un degausseado más potente del CRT. También puede utilizarse un desmagnetizador externo que realiza el mismo proceso desde el exterior. Dado que puede ser imposible remover la fuerza magnética externa, este proceso funciona realineando los campos magnéticos dentro del CRT para compensar el magnetismo externo. También pueden degausearse los medios magnéticos, como los discos, lo cual remueve todos los datos de su superficie. delete: borrar; eliminar. Se aplica generalmente a archivos, o datos en general. Dell Computer: es la mayor compañía vendedora de computadoras pedidas por correo. Fundada por Michael Dell en 1984, Dell Computer construyó su reputación entregando PC de alta calidad a precios muy competitivos. DEN: Directory Enabled Network. Es un tipo de red que se opera desde una locación centralizada. Un DEN almacena información acerca de sus usuarios, recursos de red y aplicaciones en una base de datos de modo que su operación puede ser gestionada desde un punto central por el administrador del sistema. Cualquier usuario identificado en la red puede usar cualquier recurso al que se le haya concedido acceso mediante privilegios predefinidos por el administrador. Denegación de Servicio: ataque, causado en ocasiones por los virus, que impide al usuario utilizar ciertos servicios, ya sean del sistema operativo, de servidores web, etc. Denegación de Servicio Distribuido: ataques de negación de servicio distribuidos. En lugar de una sola computadora, se utilizan cientos o hasta miles de ellas, todas actuando al mismo tiempo contra una misma víctima, un servidor o cualquier computadora conectada a Internet, la cual recibe una sucesión de solicitudes de servicio, con una determinada frecuencia y cantidad, que al no poder ser respondidas van disminuyendo paulatinamente su rendimiento, ocasionando casi siempre la caída del sistema, además de la saturación del ancho de banda asignado. La mayoría de estos ataques, como el Ping de la Muerte o el Teardrop, explotan limitaciones en los protocolos TCP/IP. Para todos los ataques conocidos de DoS, existen los parches de software para que instalen los administradores de sistemas y puedan limitar el daño causado. Pero, al igual que con los virus, siempre surgen nuevos métodos de ataque. Si bien no suele producirse robo de información, estos ataques pueden costar mucho tiempo y dinero a la persona u organización afectada. densidad: mide cuan cerca está está un dato de otro en un medio de almacenamiento (sea cinta o disco). Una densidad mayor significa que los datos están muy próximos entre sí, de modo que ese medio puede albergar más información. Los diskettes pueden ser de simple, doble, alta o extra alta densidad. densidad de bits: es la cantidad de datos que puede contener un medio de almacenaje. Generalmente se miden en gigabits por pulgada cuadrada. El término es útil para comparar distintos tipos de medios, como ser discos magnéticos con discos ópticos, los cuales tienen densidades de varios gigabits por pulgada cuadrada. derechos de administrador: Ver privilegios.                  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 47 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  DES: Data Encryption Standard: Estándar de Encriptación de Datos. Es un popular método de encriptación de clave simétrica desarrollado en 1975 y usado hasta hoy. Fue estandarizado por el ANSI en 1981 como norma ANSI X.3.92. Usa una clave de 56 bits y usa el método de cifrado de bloques, por el cual rompe el texto en bloques de 64 bits y los encripta. Es ilegal exportar fuera de EEUU o Canadá productos que lo utilicen y no cumplan con la norma BXA. Ver también Triple DES. descarga: Ver download. Deschutes: es uno de los microprocesadores Pentium II de Intel. A diferencia de los previos Pentium II fabricados con un proceso de 0.35 micrones, los procesadores Deschutes tienen transistores de 0.25 micrones. El menor tamaño le permitirá a Intel producir chips más pequeños con menor consumo de energía. La primer serie de chips Deschutes corrían a 333 MHz. desencriptar: decrypt. El proceso de decodificar datos encriptados en un formato secreto. Este proceso requiere de una clave pública o una contraseña (password). DHCP: Dynamic Host Configuration Protocol: Protocolo de Configuración de Hosts Dinámicos. Es un protocolo para asignar direcciones de IP dinámicas en una red. Con este sistema, un dispositivo puede tener distintas direcciones de IP cada vez que se conecta a la red. En algunos sistemas, la IP de ese equipo puede incluso cambiar mientras está conectado. El DHCP también soporta combinaciones de direcciones estáticas y dinámicas. La asignación dinámica simplifica la administración de la red porque el software conserva la info de las direcciones de IP en lugar de requerir un administrador que gestione esa tarea. Esto implica que una nueva computadora puede agregarse a una red sin tener que asignarle manualmente una dirección de IP única. Muchos ISPs usan IP dinámicas para sus usuarios de dial-up. Dhrystone: es un programa de análisis comparativo (benchmark), desarrollado en 1984 por R.P. Wecker, y escrito en C o Pascal (y ahora incluso en Java) que testea el rendimiento integral de un sistema. El programa está ligado al CPU, por lo que no realiza funciones de entrada/salida ni llamadas al sistema operativo. Dhrystones por segundo es la unidad de medida del número de veces que el programa puede correr en un segundo. dialer: programa que utilizado fraudulentamente permite realizar conexiones a números telefónicos de tarifa especial sin el consentimiento explícito del usuario. En concreto, cuelga la conexión telefónica que está utilizándose en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarifa especial. dial-up: también como dialup. línea de datos que permite a un usuario acceder por modem a una red o a una computadora a través de una línea telefónica. dieléctrico: se refiere al material que es poco conductor de la electricidad. Los materiales dieléctrico pueden usarse para almacenar una carga electrostática disipando mínimas cantidades de energía en forma de calor. El vidrio, la porcelana, la mica, la goma, los plásticos, el aire seco, el vacío y algunos líquidos y gases son dieléctricos. digital ink: Ver tinta digital. DIME: DIrect Memory Execute. También conocida como texturización AGP, es una importante característica de las placas AGP. Le permite a las placas de video acceder la memoria principal del sistema para mapear texturas en lugar de precargar esos datos en la memoria de la placa gráfica.                  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 48 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   DIMM: dual in-line memory module. Es un tipo de conector para memoria RAM; los módulos a conectar tienen 168 pines. Un SIMM (single in-line memory module) tiene un camino a los chips de memoria de 32 bits mientras que un DIMM tiene una ruta de 64 bits. Dado que el procesador Pentium requiere una ruta de 64 bits, es que hace falta instalar los SIMMs de a dos. Pero con los DIMMs, puede instalarse memoria de a un DIMM por vez. dinámico: suele referirse a páginas Web dinámicas, cuyo contenidos permiten la interacción con el usuario, como en el caso de información ligada a una base de datos. El usuario puede solicitar información que se lee de una base de datos, como ser listas de precios, horarios de vuelo de un aeropuerto, mapas, direcciones, etc. diodo: componente electrónico que permite el paso de la corriente eléctrica en una sola dirección. Los diodos suelen estar hechos con materiales semiconductores, como silicio, germanio o selenio y se utilizan como reguladores de voltaje, rectificadores de señales, osciladores o moduladores/desmoduladores de señales. En las computadoras, los diodos suelen usarse para emitir luz cuando son atravesados por una corriente, como en el caso de los diodos emisores de luz (LED: light emitting diodes). DIP: Dual In-line Package. Es un tipo de chip ensamblado en un recinto rectangular con dos líneas de pins conectores a cada lado. dirección de correo electrónico: es un conjunto de caracteres utilizado para identificar a un usuario de correo electrónico y poder enviarle mensajes a través de este medio. Está compuesto por el nombre del usuario, un signo "@" y los dominios adecuados. Por ejemplo, la dirección electrónica de un usuario de algún servidor de e-mail argentino será [email protected]. dirección IP: es el identificador de una computadora o dispositivo en una red TCP/IP. Estas redes rutean los mensajes basados en la dirección IP del objetivo. El formato de estas direcciones es una dirección numérica de 32 bits escrita como cuatro números (entre 0 y 255) separados por puntos, p.ej., 200.32.3.238 es una dirección de IP. Dentro de una red aislada se pueden asignar direcciones de IP al azar siempre que no hayan duplicados. Sin embargo, si esa red se conectará a Internet será necesario usar direcciones de IP registradas (direcciones de Internet) para evitar duplicados. Los cuatro números de una dirección IP se usan de distintas maneras para identificar una red en particular o un equipo en una red. Tres registros regionales de Internet (ARIN, RIPE NCC y APNIC) asignan direcciones de Internet de una de las siguientes clases: i.Clase A: soporta 126 redes con 16 millones de hosts en cada una. ii.Clase B: soporta 16.000 redes con 65.000 hosts en cada una. iii.Clase C: soporta 2 millones de redes con 254 hosts en cada una.          Cada vez quedan menos direcciones de Internet disponibles, de modo que se está desarrollando un nuevo esquema llamado CIDR, que remplazará gradualmente al sistema de clases arriba descripto, y está ligado a la adopción del IPv6.       directorio (directory): Ver carpeta. directorio raíz: es la carpeta o directorio principal más importante de un disco. directorio web: sitio de Internet que provee links a gran cantidad de sitios clasificados por rubros y categorías. Usan editores humanos para categorizar los links manualmente. Los más conocidos son Yahoo, el Open Directory (DMOZ) y Business.com. Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 49 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012    disco: es una lámina redonda en la pueden codificarse los datos. Hay dos tipos básicos de discos: magnéticos y ópticos. En los discos magnéticos, los datos se codifican como agujas microscópicas magnetizadas en la superficie del disco. Pueden grabarse y borrarse datos cualquier cantidad de veces, de la misma manera en que es posible con una cinta de cassette. Los discos magnéticos vienen en las siguientes formas: i.floppy disk: es el típico diskette de 5¼ pulgadas que puede almacenar 360 KB o 1.2 MB, o el de 3½ pulgadas con capacidades de 720 KB 1.2 MB o 1.44 MB de datos, siendo éstos últimos los más comúnmente utilizados. ii.disco duro: pueden almacenar entre unos 20 MB (en el caso de los primeros que se fabricaron) hasta más de 40 GB. Son entre 10 y 100 veces más rápidos que los diskettes. iii.cartuchos removibles: son discos duros envasados en un cartucho metálico o plástico, de modo que pueden removerse al igual que un diskette. Son muy rápidos, aunque no tanto como los discos duros fijos. Los discos ópticos graban los datos quemando hoyos microscópicos en la superficie del disco usando un láser. Para leer el disco, otro rayo láser brilla sobre su superficie y detecta los hoyos por los cambios en el patrón de reflexión. Los discos ópticos vienen en las siguientes formas: iv.CD-ROM: la mayoría de estos discos ópticos sólo pueden ser leídos. Ya traen la información y no puede modificarse, eliminarse ni agregar datos. v.WORM: Write-Once, Read-Many. Pueden escribirse una sóla vez y entonces se pueden leer cualquier cantidad de veces; sin embargo, hace falta una unidad WORM especial para escribir los datos a estos discos. vi.borrables (erasable optical: EO): pueden leerse, escribirse y borrarse al igual que los discos magnéticos. La máquina que hace girar al disco se denomina unidad de disco. Dentro de cada unidad de disco hay uno o más cabezales que leen y escriben datos. El acceso a los datos en un disco no es tan rápido como el acceso desde la memoria, pero los discos son mucho más baratos. Y a diferencia de la RAM, disks hold on to data even when the {computer} is turned off. Consequently, disks are the {storage} {medium} of choice for most types of data. Another storage medium is magnetic tape. But tapes are used only for {backup} and archiving because they are sequential-access {devices} (to {access} data in the middle of a tape, the {tape drive} must pass through all the preceding data). Un disco nuevo no contiene datos, pero antes de poder almacenarlos es necesario formatearlo.   disco buteable: disco de buteo, disco de inicio. Es un disco desde el cual puede butearse una computadora. Normalmente, la computadora butea desde el disco duro, pero si éste está dañado, puede lograrse utilizando un disco buteable. Por esta razón, es una buena idea asegurarse siempre de tener un disco buteable a mano. disco de alta densidad: es un diskette capaz de mantener más datos que un disco de doble densidad. Los discos de alta densidad de 5¼ pulgadas para PCs pueden almacenar hasta 1.2 Mb de datos, mientras que los de 3½ pulgadas almacenan hasta 1.44 Mb. disco de cambio de fase: es un tipo de disco óptico regrabable que emplea el cambio de fase en el método de grabación. Usando esta técnica, la unidad de disco escribe datos con un láser que cambia los puntos en el disco entre los estados amorfo y cristalino. Un cabezal óptico lee los datos detectando las diferencias en la luz reflejada     Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 50 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 de los puntos amorfos y cristalinos. Un pulso de intensidad media puede restablecer la estructura cristalina original. Las tecnologías magento-ópticas y de teñido de polímeros ofrecen capacidades semejantes para desarrollar discos ópticos regrabables. disco de doble densidad: es un diskette que tiene el doble de capacidad de almacenamiento que un disco de simple densidad, los cuales son ya obsoletos. Los discos de doble densidad de 5¼ pulgadas para PCs pueden albergar hasta 360 Kb de datos. Los discos de doble densidad de 3½ pulgadas pueden albergar 720 Kb. disco de dos caras: son diskettes que tienen ambas caras preparadas para grabar datos. Puede almacenarse el doble de datos en ellos, a diferencia de los viejos diskettes. disco de simple densidad: es un diskette de baja densidad. Todos los diskettes modernos son de doble o alta densidad. disco duro: ver disco rígido. disco duro removible: es un tipo de sistema de unidad de disco en el que los discos duros están encerrados en cartuchos metálicos o de plástico de modo que pueden extraerse del mismo modo que normalmente se hace con un diskette. Los discos removibles combinan las virtudes de los discos duros tradicionales (capacidad y velocidad) con las de los diskettes (portabilidad). Su mayor defecto es que son bastante más caros que los discos comunes. disco flexible: ver diskette. disco óptico: es un medio de almacenamiento en el que los datos se leen y escriben por medio de un láser. Los discos ópticos pueden almacenar muchos más datos (hasta 6 gigabytes) que un disco magnético, como los diskettes. Hay tres tipos básicos de discos ópticos: i.CD-ROM: al igual que los CDs de audio, los CD-ROMs traen los datos grabados en ellos y sólo pueden ser leídos todas las veces que sea necesario, pero no es posible modificar su contenido. ii.WORM: significa Write-Once, Read-Many. Con una unidad de discos WORM puede escribirse información en un disco de estas características, pero sólo una vez. Luego se comportará como un CD-ROM. iii.discos ópticos borrables: pueden grabarse y borrarse datos como en un disco magnético.                  Estas tres tecnologías no son compatibles entre sí: cada una requiere un distinto tipo de unidad de lectura.        disco óptico borrable: es un tipo de disco óptico que puede borrarse y cargarse con nuevos datos. Se diferencian de la mayoría de discos ópticos, llamados CD-ROMs, donde los datos sólo pueden ser leídos. disco rígido: soporte de almacenamiento en forma de placas delgadas circulares giratorias revestidas por una película magnética. Los datos se graban en pistas concéntricas en dicha película y se leen mediante cabezales que se deslizan suavemente sobre ellas. Los discos duros son más veloces y almacenan más datos (de 1 a 100 Gb) que un diskette (1.44 Mb). Generalmente, los discos duros no son portátiles como los diskettes, pero es posible comprar discos duros removibles. disipador: aparato que ayuda a eliminar el calor generado por un cuerpo, en general el microprocesador del equipo, en ocasiones con la colaboración de un ventilador. Para ello, busca tener buena conducción del calor (suelen ser de cobre) y gran superficie. diskette: es un disco magnético liviano. Se les dice floppy (flexibles) porque se arquean si son sacudidos (al menos, así es con los de 5¼ pulgadas). A diferencia de los discos duros, los diskettes son portátiles  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 51 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 porque pueden removerse de su unidad de disco. Son más lentos en velocidad de acceso y tienen menos capacidad que un disco duro, pero son mucho más económicos. Vienen en tres tamaños: i.8 pulgadas: el primer tamaño diseñado, inventado por IBM hacia fines de los '60. Actualmente se encuentra en desuso. ii.5¼ pulgadas: el tamaño común para PCs fabricadas antes de 1987 y predecesor del formato de 8 pulgadas. Normalmente puede almacenar entre 180, 360, 720 Kb y 1.2 Mb de datos, según su formato. iii.3½ pulgadas: para nada flexibles, vienen ensamblados en un contenedor plástico rígido. Si bien tienen menor tamaño que sus parientes anteriores, su capacidad varía según su formato entre 400 Kb y 1.44 Mb de datos. Los tamaños más comunes para PCs son de 720 Kb (doble densidad) y 1.44 Mb (alta densidad). Una computadora Macintosh soporta discos de 400 K, 800 K y 1.2 MB. display: unidad de visualización; monitor; pantalla. dispositivo periférico: es todo dispositivo que se conecta a la computadora. Pueden ser externos (teclado, monitor, mouse, impresora, parlantes, escáner...) o internos (lectora de CD-ROM, disketeras, modem interno...). dithering: es crear la ilusión de nuevos colores y tonos al variar los patrones de puntos. Las fotos de los diarios, por ejemplo, usan esta técnica: si se las mira de cerca, pueden verse distintos tonos de grises, producidos por la variación de los patrones de los puntos blancos y negros, pero no hay puntos grises. En impresión, el dithering se conoce como halftoning, y los tonos de grises son los halftones. Hay que notar que el dithering difiere de las escalas de grises, en que en estas últimas cada punto individual puede tener un distinto tono de gris.. DivX: formato de compresión digital de audio-video de excelente calidad para ver películas generalmente copiadas desde un DVD a CD. Se podría decir que el DivX es para el video lo que el MP3 es para la música. DLL: Dynamic Link Library. Es una biblioteca de funciones ejecutables o datos que pueden usarse en una aplicación de Windows. Normalmente, un DLL provee una o más funciones particulares y un programa accede a ellas creando un enlace dinámico o estático al DLL. Un enlace estático permanece constante durante la ejecución del programa, mientras que uno dinámico se crea sólo cuando es necesario. Los DLLs también pueden contener exclusivamente datos. Las extensiones comunes son .dll, .exe, drv, o .fon. Varias aplicaciones pueden usar un mismo DLL al mismo tiempo. Algunos DLLs vienen con el sistema operativo Windows y están disponibles para cualquier otra aplicación de Windows. Otros DLLs están escritos para una aplicación particular y se cargan junto con dicha aplicación. DLT: Digital Linear Tape. Es un tipo de dispositivo de almacenamiento por cinta magnética, originalmente desarrollado por DEC y ahora vendido por muchas compañías. Los DLTs miden media pulgada de ancho y los cartuchos vienen en distintos tamaños, de 20 hasta más de 40 GB. Las unidades DLT son más rápidas que las otras unidades de cinta, consiguiendo velocidades de transferencia de 2.5 MBps. DMA: Direct Memory Access: acceso directo a la memoria. Método de gestionar los dispositivos hardware por el cual pueden acceder directamente a la memoria sin precisar que el microprocesador realice el proceso. DMZ: DeMilitarized Zone: zona desmilitarizada. Parte de la red que no corresponde a la red interna ni a Internet, por ejemplo un ISP puede colocar en esta zona, y protegidos por un router los servidores HTTP o FTP que sería peligroso que estuvieran en un host bastión. El término proviene del uso militar, representando un área neutral entre dos bandos enemigos. DNS (en redes): Domain Name Service o Domain Name System. Es el sistema encargado de convertir los nombres de dominio en direcciones de IP. Dado que los nombres de dominio son alfabéticos, es más fácil recordarlos, pero la Internet, en realidad, se basa en direcciones de IP. Cada vez que se utiliza un                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 52 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 nombre de dominio, un sistema de DNS debe traducirlo a la correspondiente dirección de IP. Por ejemplo, el dominio www.marcelopedra.com.ar se puede resolver como 200.32.3.237. El sistema DNS es una red en sí misma. Si uno de los servidores de DNS no sabe como resolver un nombre de dominio en particular, consulta a otro servidor, y así sucesivamente hasta encontrar la IP correcta. Ver también "nombre de dominio". DNS (en Microsoft): Digital Nervous System: Sistema Nervioso Digital. Es un término acuñado por Bill Gates para describir una red de computadoras personales que simplifican la manera de obtener y entender información. DNS parking: en el negocio de Web hosting, es un servicio que el proveedor ofrece a sus clientes como forma de asegurar un nombre de dominio para uso futuro, registrándolo en InterNIC y "estacionándolo" (parking) en un servidor hasta que esté listo para activarse. De esta forma, el proveedor garantiza al cliente la disponibilidad del dominio para uso futuro, de modo que ningún otro particular o empresa pueda registrarlo y apropiarse de él. Dolby Digital: es un standard para audio digital de alta calidad que se utiliza para la porción de sonido de videos almacenados en formato digital, especialmente en videos grabados en DVD-ROMs. Este sistema genera 6 canales en la llamada configuración "5:1": canales de izquierda, derecha, y centro, sonidos separados de izquierda y derecha, y un canal de subwoofer. Esto es lo que muchas veces se denomina surround sound o sonido 3D. domain name: Ver nombre de dominio. dominio: extensión de una dirección en Internet que indica el país de origen mediante un conjunto de caracteres. Así, por ejemplo, el nombre de dominio .ar identifica a los usuarios dados de alta en el registro argentino de nombres de dominio. Sistema de Nombre de Dominio (DNS en ingles), que constituye uno de los pilares sobre los que se asienta la presente estructura de Internet y es un elemento básico de su funcionamiento. Gracias a los DNS se hace factible la identificación de los ordenadores conectados a la Red. Así, los DNS condicionan la configuración de la dirección de Correo que utilizan los usuarios de Internet y constituye el principal elemento de las direcciones de las páginas Web y el modo de identificar a una empresa, negocio o marca para los usuarios de Internet. Ver también "nombre de dominio". doping: se refiere al acto de agregar elementos en un material semiconductor durante su fabricación para aumentar su conductividad. Las impurezas que comúnmente se añaden pueden ser arsénico, antimonio, bismuto y fósforo. El tipo y nivel de doping determina si el semiconductor es de tipo N (conduce la corriente por exceso de electrones libres) o si es de tipo P (conduce la corriente por falta de electrones). DOS: Ver MS-DOS. DoS: Denial of Service. Ver Denegación de Servicio. Degradation of Service. Ver zombie pulsátil. dotcom: puntocom. Término que se aplica a las empresas nacidas en diferentes sectores productivos como consecuencia del desarrollo de Internet. El nombre viene del dominio .com que estas empresas utilizan en sus sitios Web. dot pitch: Ver ancho de punto. download: descargar, bajar. Acción por la cual se obtienen ficheros de Internet, transfiriéndolos a una computadora, desde páginas web o sitios FTP dispuestos para este fin.                      Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 53 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   dpi: dots per inch: puntos por pulgada. En las impresoras, la calidad de la imagen sobre el papel se expresa en dpi. A mayores valores, mayor calidad grafica. DRAM: Dynamic RAM. Es el tipo de memoria física RAM original, de peores características que FPM, EDO o SDRAM. A veces se usa este término incorrectamente para referirse a la FPM. Se emplea en la mayoría de las computadoras personales. El término dinámico radica en el hecho de que este tipo de memoria debe ser constantemente refrescada (energizada) para que no pierda su contenido. driver: programa cuya función es controlar el funcionamiento de un dispositivo de la computadora bajo un determinado sistema operativo. DRM: Digital Rights Management: Gestión de Derechos Digitales. Es un sistema para proteger el copyright de los datos que circulan por Internet u otros medios digitales permitiendo la distribución segura y evitando la distribución ilícita de los datos. Típicamente, un sistema DRM protege la propiedad intelectual al encriptar los datos o marcando los contenidos con una marca de agua digital o métodos similares de modo que los datos no puedan distribuirse libremente. dropper: del inglés: cuentagotas. Es un archivo que cuando se ejecuta "gotea" o libera un virus. Un archivo "dropper" tiene la capacidad de crear un virus e infectar el sistema del usuario al ejecutarse. Cuando un "dropper" es escaneado por un antivirus, generalmente no se detectará un virus, porque el código viral no ha sido creado todavía. El virus se crea en el momento que se ejecuta el "dropper". DSL: Digital Subscriber Line: Línea Digital de Suscripción. Tecnología que permite enviar mucha información a gran velocidad a través de líneas telefónicas. Ver también xDSL. DSLAM: Digital Subscriber Line Access Multiplexer. Es un mecanismo en la central de la compañía telefónica que conecta muchas conexiones de usuarios de DSL a una sola línea ATM de alta velocidad. Cuando la compañía telefónica recibe la señal DSL, un modem ADSL con un filtro POTS detecta llamadas de voz y datos. Las llamadas de voz se envían al PSTN, y los datos se envían al DSLAM, donde pasan a través del ATM hacia la Internet, para luego volver a través del DSLAM y modem ADSL antes de ser devueltos a la PC del usuario. Cuántos más DSLAMs tenga una compañía telefónica, más usuarios podrá soportar sin sacrificar calidad de transmisión. DSSS: Direct-Sequence Spread Spectrum. Es uno de los dos tipos de espectro distribuido de radio, siendo el otro Frequency-Hopping Spread Spectrum (FHSS). DSSS es una tecnología de transmisión usada en WLANs donde una señal de datos en la estación emisora se combina con una secuencia mayor de bits, que divide los datos de usuarios de acuerdo al nivel de distribución. Dicha secuencia es un patrón de bits por cada bit transmitido, el cual incrementa la resistencia de la señal a la interferencia. Si uno o más bits en el patrón se daña durante la transmisión, los datos originales pueden recuperarse debido a la redundancia de la transmisión. DSTN: Ver Dual Scan. DSVD: Digital Simultaneous Voice and Data. Es una tecnología digital para la transmisión concurrente de voz y datos (SVD) sobre una línea analógica de teléfono. El DSVD está auspiciado por Intel, Hayes, U.S. Robotics y otros, y le pidieron a la ITU su análisis para una posible estandarización. Los módems DSVD están disponibles desde 1995. dual boot: Ver buteo dual. Dual-Scan: tipo de pantalla para portátiles (notebook); hoy en día es el estándar. La calidad de imagen depende bastante de la iluminación exterior.              Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 54 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  duplexador: es un componente de la impresora que permite que ambos lados de una hoja puedan imprimirse al mismo tiempo. El duplexador suele venir como un accesorio para que la impresora pueda imprimir en doble faz. Una impresora con un duplexador instalado suele denominarse impresora duplex. DVD: Digital Versatile Disc: Disco Versátil Digital. También Digital Video Disc: Disco de Video Digital. Es un disco óptico similar a los CD-ROM. Un DVD almacena un mínimo de 4.7 GB de datos, suficiente para una película completa. Los DVDs suelen usarse como medio para representaciones digitales de películas y otras presentaciones multimediales que combinen sonido y video. La especificación del DVD soporta discos con capacidades desde 4.7 GB hasta 17GB y velocidades de acceso de entre 600 KBps y 1.3 MBps. Una de las mejores características de este formato es que son compatibles con los CD-ROMs, o sea que pueden usarse para visualizar viejos CD-ROMs, discos CD-I, y video CDs, al igual que los nuevos DVD-ROMs. Los nuevos DVD pueden leer discos CD-R. El DVD usa MPEG-2 para comprimir los datos de video. Comparar con DVD-R, DVD-RW, DVD+R, DVD+RW y DVD-RAM. DVD+R: DVD+Recordable. Es un formato grabable de DVD similar al CD-R. Un DVD+R sólo puede grabarse una vez y esos datos quedan grabados permanentemente en el disco. No pueden borrarse ni regrabarse. DVD-R: DVD-Recordable. Es un formato grabable de DVD similar al CD-R. Un DVD+R sólo puede grabarse una vez y esos datos quedan grabados permanentemente en el disco. No pueden borrarse ni regrabarse. Hay dos standards adicionales para discos DVD-R: DVD-RG, para uso general, y DVD-RA, authoring, el cual se utiliza para grabar masters de video o datos y no están disponibles para el público en general. Estos formatos cuentan con el soporte del DVD Forum. DVD+RW: DVD+ReWritable. Es un formato regrabable de DVD similar al CD-RW. Los datos en un disco DVD+RW pueden borrarse y grabarse varias veces sin dañar el disco. DVD-RW: DVD-ReWritable. Es un formato regrabable de DVD similar al DVD+RW. Los datos en un disco DVD-RW pueden borrarse y grabarse varias veces sin dañar el disco. DVD-RAM: es un formato por el que los discos DVD-RAM pueden grabarse y borrarse repetidamente, pero son sólo compatibles con los equipos fabricados por la compañías que soportan el formato DVD-RAM. Los discos DVD-RAM suelen venir en cartuchos. Estos formatos cuentan con el soporte del DVD Forum. DVD-ROM: Ver DVD. DVD-Video: es un formato de video para presentar películas completas en medios digitales. Muchos fabricantes están comenzando a vender DVD-Video players, que se conectan al televisor del mismo modo que con una videocasetera. A diferencia de los DVD-ROMs, el formato Digital-Video incluye un Sistema de Mezclado de Contenidos (Content Scrambling System: CSS) para evitar que los usuarios copien estos discos. Por esto, los DVD-ROM players todavía no pueden mostrar discos de DVD-Video sin utilizar una actualización especial de software o hardware para decodificar los discos encriptados. DVD5: es un DVD monocapa, de un sólo lado, que puede almacenar hasta 4.7 GB (120 minutos) de datos de audio y video de alta calidad. DVD9: es un DVD de capa dual que puede almacenar hasta 8.54 GB (unas cuatro horas) de datos de audio y video de alta calidad. Es destacable que los DVD-RW y DVD+RW no soportan DVD9. DX: siglas con las que se conoce a los procesadores 386 o 486. Dynamic HTML:                   Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 55 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012    DHTML. Variante del HTML (Hyper TextMark-up Language) que permite crear páginas web animadas y con efectos especiales. dynamic URL: Ver URL dinámica. E  e-: en Internet la "e" se utiliza, seguida de un guión, como abreviatura de electronic, a modo de prefijo de numerosas palabras para indicar que nos estamos refiriendo a la versión electrónica de un determinado concepto; así, por ejemplo, e-business es la abreviatura de "negocio electrónico". e-book: electronic book: libro electrónico. Libro en formato digital que, en algunos casos, requiere programas específicos para su lectura. Suele aprovechar las posibilidades del hipertexto, de los hiperenlaces y del multimedia, y puede estar disponible en la red o no. EAI: Enterprise Application Integration. Es el intercambio de datos y procesos de negocios, sin restricciones, a través de aplicaciones en red, o fuentes de datos, en una organización. Los primeros programas para áreas tales como control de inventario, recursos humanos, automatización de ventas y gestión de bases de datos, estaban diseñados para funcionar independientemente, sin ninguna interacción entre los sistemas. Venían integrados en los sistemas utilizados en su momento para una necesidad específica y a menudo eran sistemas propietarios. A medida que las empresas crecieron y reconocieron la necesidad de transferir e intercambiar su información y aplicaciones a través de sus sistemas, comenzaron a invertir en EAI para acelerar procesos y mantener todos los elementos de la empresa interconectados. Hay cuatro grandes categorías de EAI: o Enlace de bases de datos: las bases de datos comparten información y la duplican si es necesario. o Enlace de aplicaciones: la empresa comparte procesos de negocios y datos entre dos o más aplicaciones. o Almacenamiento de datos: se extraen datos de varias fuentes y se canalizan en una base de datos específica para su análisis. o Sistema Virtual Común: es el pináculo del EAI. Todos los aspectos de cómputo de la empresa se enlazan de modo que parecen una aplicación unificada. EAP-FAST: Extensible Authentication Protocol - Flexible Authentication via Secure Tunneling. Protocolo de seguridad desarrollado por Cisco Systems para redes inalámbricas que impide los denominados ataques de diccionario por fuerza bruta. EAP-FAST protege contra los ataques de diccionario al enviar una autenticación de contraseña entre el cliente WLAN y el punto de acceso inalámbrico, a través de un túnel cifrado seguro. Además, elimina la necesidad de instalar servidores separados para tratar los certificados digitales empleados en otro sistema de seguridad WLAN (como Protected Extensible Authentication Protocol -PEAP-). Ear and Mouth: también conocido como E&M, Ear and Mouth es la interfaz de un dispositivo VoIP que le permite conectarse a puertos análogicos PBX. EBCDIC: Extended Binary-Coded Decimal Interchange Code. Se pronuncia "eb-si-dik". Es un código usado en computadoras IBM para representar caracteres como números. Las computadoras PC y Macintosh usan en cambio el código ASCII. Ebone: red troncal europea a la que se conectan las redes académicas y de investigación de muchos países del continente.           Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 56 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  Echelon: es un sistema internacional de interceptación de las telecomunicaciones llevado a cabo mediante una red de satélites. Forma parte de un proyecto iniciado en 1947 y que pasó a ser implementado mediante satélites en 1960. Nacido en plena guerra fría ha evolucionando con los tiempos incluyendo actualmente actividades de espionaje industrial. Es dirigido por la NSA (National Security Agency, Estados Unidos) y por GCHQ (Government Communications Headquarters, Gran Bretaña). Tiene estaciones de control, además de en los citados países, en Australia, Canadá y Nueva Zelanda. Echelon es una palabra que en inglés y en francés significa "escalón". e-commerce: Ver comercio electrónico. ECP: Extended Capability Port: puerto de capacidad extendida. Es un standard para puertos paralelos para PCs que soporta comunicaciones bidireccionales entre la PC y los periféricos conectados (como ser una impresora). El ECP es aproximadamente 10 veces más veloz que el viejo standard Centronics. Otro moderno puerto paralelo para PCs que ofrece un rendimiento similar es el EPP (Enhanced Parallel Port). e-democracy: electronic democracy: democracia electrónica. Formas de participación de los ciudadanos en la vida pública llevadas a cabo mediante tecnologías de la información y de las telecomunicaciones. Ejemplos: los foros abiertos a la participación ciudadana en los que intervienen los ciudadanos y sus representantes políticos e incluso la votación por Internet. EDI: Electronic Data Interchange: Intercambio Electrónico de Datos. Protocolo estándar desarrollado por DISA (Data Interchange Standards Association) para la transmisión de datos entre empresas; está sufriendo fuertes transformaciones por el impacto del desarrollo del comercio electrónico pues fue creado antes de la expansión de Internet. EDO: tipo de memoria RAM, de mejores características que la DRAM y FPM pero inferior a la SDRAM. EEPROM: Electrically Erasable Programmable Read-Only Memory: Memoria de Sólo Lectura Programable y Eléctricamente Borrable. Es un tipo especial de PROM que puede borrarse exponiénola a una carga eléctrica. Al igual que los otros tipos de PROM, la EEPROM retiene sus contenidos aún cuando la computadora esté apagada, ni es tan rápida como la RAM. Es similar a la memoria flash (llamada a veces EEPROM flash), aunque la principal diferencia es que la EEPROM requiere que los datos sean escritos o borrados de a un byte, en cambio la memoria flash permite que los datos se procesen en bloques, lo que la hace más rápida. Comparar con EPROM y PROM. efecto de memoria: es una propiedad de las baterías de niquel-cadmio (NiCad) que les hace perder su capacidad para recargarse completamente si se descargaron varias veces y luego fueron recargadas pero sin que hayan sido completamente drenadas. El término se debe al hecho de que la batería parece recordar la cantidad de carga que puede sostener. El efecto de memoria es muy raro en las baterías de NiCad de las computadoras, especialmente en las modernas, pero puede observarse en algunos teléfonos móviles. EFS: Encrypting File System: Sistema de Archivos Encriptados. Parte del sistema de archivos NTFS de Microsoft. EFS es una tecnología de encriptación de clave pública que trabaja en conjunto con los permisos NTFS para permitir o denegar el acceso a usuarios en Windows NT (salvo en NT4), 2000 y XP (menos en XP Home Edition). El EFS usa una clave pública y otra privada para la encriptación. Si el usuario no tiene una, el EFS genera el par de claves automáticamente. Los archivos pueden encriptarse individualmente, o una carpeta entera puede designarse como encriptada, de modo que los archivos escritos en ella sea automáticamente codificados. Dado que esta tecnología de encripción está integrada en el sistema de archivos, los usuarios no pueden acceder al disco duro salteándose los permisos definidos en el sistema. El EFS no está disponible en versiones anteriores de Windows dado que éstas usan sistemas de archivo de FAT16 y FAT32.             Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 57 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012    EGA: Extended Graphics Array: dispositivo gráfico extendido. Un tipo de tarjeta gráfica fabricada por IBM en 1984 y capaz de obtener hasta 640 x 350 pixeles con 16 colores. e-government: Ver gobierno electrónico. EIDE: Enhanced IDE. Es una versión moderna del standard de interfaz del sistema de almacenamiento IDE, desarrollado por Western Digital Corporation. Soporta transferencias de datos de entre 4 y 16.6 MBps, alrededor de 3 a 4 veces más veloz que el viejo standard IDE. Además, puede soportar dispositivos de hasta 8,4 gigabytes de capacidad, mientras que el viejo standard estaba limitado a 528 MB. Debido a su mejor costo, el EIDE remplazó al SCSI en muchos sectores. El EIDE suele denominarse Fast ATA o Fast IDE, que es prácticamente el mismo standard, desarrollado por Seagate Technologies. También se lo llama ATA-2. Hay cuatro modos EIDE predefinidos. El más común es el Modo 4, que soporta velocidades de 16.6 MBps. Un modo nuevo es el ATA-3, o Ultra ATA, que soporta transferencias de 33 MBps. ELIZA: famoso programa que simula una inteligencia artificial. Fue desarrollado en 1966 por el doctor Joseph Weizenbaum, quien se basó en la entrevista psicoanalítica para elaborar un modo de interacción entre el ser humano y la máquina. El programa trabajaba con patrones de reconocimiento y reemplazo de palabras clave por frases predeterminadas. Permite a una computadora mantener una conversación simple. La versión original fue escrita en LISP. EIDE: Enhanced IDE: IDE mejorado. Desarrollado por Western Digital Corporation, es actualmente el estándar para manejo de discos duros; también llamado Atapi o Ata-4. Permite manejar hasta 4 dispositivos (discos duros, CD-ROMs...) en dos canales IDE separados, cada uno con su interrupción IRQ correspondiente. En la actualidad, casi todas las PCs llevan una controladora EIDE integrada en el mother. Soporta transferencias de entre 4 y 16.6 MBps, lo cual es aproximadamente tres veces más velocidad que con el viejo standard IDE. Además, puede soportar dispositivos de almacenamiento de hasta 8.4 gigabytes, mientras que el viejo standard soportaba hasta 528 MB. Debido a su bajo costo, el EIDE remplazó al SCSI en muchas áreas. El EIDE suele llamarse como Fast ATA o Fast IDE, el cual es básicamente el mismo standard, pero desarrollado y promovido por Seagate Technologies. También se lo conoce como ATA-2. Hay cuatro modos EIDE definidos. El más común es el Modo 4, que soporta transferencias de hasta 16.6 MBps. Hay también un nuevo modo, llamado ATA-3 o Ultra ATA, que soporta velocidades de 33 MBps. EISA: Extended-ISA. Tipo de slot para tarjetas de ampliación basado en el estándar ISA pero de 32 bits y capacidad de 32 MB/s de transferencia; actualmente en desuso debido a la implantación del PCI. e-mail: electronic mail. Ver correo electrónico. e-mail spoofing: es el acto de hacer parecer el header de un e-mail para que parezca provenir de una fuente distinta. Esto es posible porque el protocolo utilizado, SMTP, no incluye un medio para autenticar el origen. En varios países esta práctica se considera ilegal. emoticons: careto. Conjunto de caracteres gráficos que sirven para demostrar distintos estados de ánimo en un medio escrito como el e-mail o el chat. Por ejemplo, los símbolos :-), vistos de costado apoyando la mejilla izquierda sobre el hombro, muestran una cara sonriente y puede significar un chiste o buenos deseos. Ver también smiley. emulación: emulation. Proceso de compatibilización entre computadoras mediante un software. emulación de terminal:             Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 58 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012                es el método que hace que una computadora responda como un tipo particular de terminal. Los programas de emulación de terminal posibilitan el acceso a una computadora central o a un bulletin board service (BBS) desde cualquier PC. Enairo: es un tipo de sitio Web, o comunidad Web cuyos contenidos pueden ser vistos sin restricciones de ningún tipo por chicos y/o familias. encabezado: en muchas disciplinas de la ciencia de la computación, un encabezado es una unidad de información que precede a un objeto de datos. encabezado (en transmisiones de red): es una parte del paquete de datos y contiene información transparente acerca del archivo o la transmisión en sí misma. encabezado (en archivos): es una región al comienzo de cada archivo donde se guarda información acerca del mismo. Puede contener la fecha de creación del archivo, la última fecha en que se modificó, y el tamaño del archivo. El encabezado sólo puede ser leído por el sistema operativo o por programas especializados. encabezado (en e-mails): es la porción de un mensaje de correo electrónico que precede al mensaje propiamente dicho y contiene, entre otras cosas, el remitente del mensaje, la fecha y la hora de emisión. encapsulation: encapsulamiento. Ver tunneling. encripción de clave pública: Ver criptografía de clave pública. encripción de clave simétrica: Ver criptografía de clave simétrica. encriptar: encrypt. proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números mediante complejos algoritmos. El proceso inverso se denomina desencriptar (decrypt). Los datos encriptados suelen llamarse "texto cifrado". ENIAC: Electronic Numerical Integrator And Computer. La primer computadora electrónica operacional en los Estados Unidos, desarrollada por Army Ordnance para computar las tablas de fuego balístico durante la Segunda Guerra Mundial. La ENIAC pesaba 30 toneladas, consumía 200 kilowatts de energía eléctrica y estaba compuesta por 18.000 tubos de vacío, 1500 relés, y cientos de miles de resistencias, capacitores e inductores. Se terminó de construir en 1945. Además de balística, los campos de aplicación de la ENIAC incluyeron predicción del clima, cálculos de energía atómica, estudios de rayos cósmicos, ignición térmica, estudio de números aleatorios, diseño de túneles de viento, y otros usos científicos. La ENIAC pronto se volvió obsoleta a medida que aumentó la necesidad de mayores velocidades de cómputo. ensamblador: es un programa que traduce el código del lenguaje de ensamble a lenguaje de máquina. entero: integer. Se le dice así a los números redondos, como los siguientes: 0, 1, -125 y 144457. Los siguientes no son enteros: 5.34, -1.0, 1.3E4, "string" ... Los primeros tres son números de coma flotante, mientras que el último es una cadena de caracteres. Los números enteros y los de coma flotante, y las cadenas de caracteres constituyen los tipos básicos de datos que las computadoras entienden. Suele haber distintos tamaños de enteros disponibles; por ejemplo, las PCs soportan enteros cortos (de 2 bytes) y enteros largos (de 4 bytes). entrelazado: sistema en desuso consistente en dibujar en el monitor primero todas las líneas horizontales pares y después las impares, consiguiendo altas resoluciones a bajo precio pero con gran cansancio visual. entropía de software:          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 59 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  es la tendencia del software, a lo largo del tiempo, a volverse más complejo y costoso de mantener. Un sustema de software que evoluciona contínuamente, al agregársele nuevas funcionalidades o características con respecto al diseño original, se volverá eventualmente más complejo y puede desorganizarse a medida que crece, perdiendo su estructura original. En teoría, suele ser mejor rediseñar el software para dar soporte a los cambios, en lugar de ir construyendo sobre el programa existente. Sin embargo, se tiende a evitar la tarea de rediseñado porque insume más trabajo, debido a la posibilidad de incorporar nuevos fallos o problemas en el nuevo software. EOF: end-of-file: fin de archivo. Es un caracter especial o secuencia de caracteres que marca el final de un archivo. Esto es necesario porque los sistemas operativos necesitan saber donde termina cada archivo. Hay dos técnicas para hacer esto: una es poner una marca especial al final del archivo; la otra es tener el dato de cuantos caracteres hay en el archivo. En muchos sistemas operativos, incluyendo DOS y OS/2, la marca EOF es CTRL+Z (^Z). En UNIX, la marca EOF es CTRL+D. EOL: end-of-line: fin de línea. Es un caracter especial o secuencia de caracteres que marca el final de una línea. Para muchos programas, la marca EOL es CTRL+M (^M) (retorno de carro) o CTRL+J (nueva línea). EL EOL a veces puede encontrarse como EOLN. EPLD: Electrically Programmable Logic Device: Dispositivo Lógico Programable Eléctricamente. Es un circuito integrado que conforma un conjunto de dispositivos programables que no vienen preconectados: las conexiones entre sí son programadas por el usuario. EPP: Enhanced Paralel Port: puerto paralelo mejorado. Es un standard de puerto paralelo para PCs que soporta comunicaciones bidireccionales entre la PC y los periféricos (no impresoras) conectados. El EPP es aproximadamente 10 veces más veloz que el viejo standard Centronics. Otro moderno puerto paralelo para PCs que ofrece un rendimiento similar es el ECP (Extended Capabilities Port). EPROM: Erasable Programmable Read-Only Memory: Memoria de Sólo Lectura Programable y Borrable. Es un tipo especial de chip de memoria que retiene su contenido aún cuando la computadora esté apagada. Su contenido puede borrarse exponiendo el chip a la luz ultravioleta, haciendo posible posible su reprogramación. Esto es posible usando un dispositivo especial llamado programador PROM o PROM burner. Difiere de los chips PROM en que éstos no pueden ser borrados. Comparar con EEPROM y PROM. ergonomía: consideración de los factores humanos en el diseño de ingeniería. Es el estudio del diseño de dispositivos (por ejemplo, teclados), con el objetivo de que las personas los usen de manera saludable, cómoda y eficiente. Viene del griego ergon, que significa "acción". error fatal: es un error que hace que un programa aborte, devolviendo al usuario al control del sistema operativo. Cuando esto ocurre pueden perderse los datos que el programa estaba procesando. Véase también abort. error fatal de sistema: es un error en un sistema operativo que hace detener completamente el funcionamiento del mismo, poniendo en peligro los datos del mismo. Véase también cuelgue. error de excepción fatal: fatal exception error. Es un tipo de error de programa que requiere que el programa responsable del error sea cerrado. Las aplicaciones de software se comunican con los sistemas operativos y otras aplicaciones a través de capas de código. Una excepción es un error que comunica el problema a lo largo de las capas. Cuando se detecta un error, se envía la excepción a través de las capas de código una a una hasta que se encuentra el código que pueda manejar el error. Si no existe código en las capas del                  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 60 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 programa para gestionar el error específico, la excepción viajará a través de todas las capas, creará un error de excepción fatal, terminará la aplicación e incluso puede acabar derribando al mismo sistema operativo. Por ejemplo, un programa puede solicitar al sistema operativo que reserve un bloque de memoria para su posterior uso. Si el sistema operativo no puede cumplir con el pedido - porque se solicita demasiada memoria o porque simplemente no está disponible - enviará una excepción de memoria a la capa que realizó la petición. La excepción viajará por las capas hasta que alguna pueda manipular el mensaje. Si el programa no intercepta la excepción, porque su programador no escribió el código para manejar ese tipo de excepción, la excepción continúa su camino hacia la capa superior y el sistema operativo la reconoce como una excepción no respondida y procede a cerrar el programa. Un software bien diseñado debe poder manejar todo tipo de excepciones para reducir la posibilidad de que se produzcan errores. error de página: es una interrupción que ocurre cuando un programa requiere datos que no están en la memoria real. Dicha interrupción solicita al sistema operativo que recoja datos desde la memoria virtual y los cargue en la RAM. El error se produce cuando el sistema no puede encontrar esos datos en la memoria virtual, ya sea porque ésta o la tabla que mapea direcciones virtuales estén defectuosas. error de página inválida: es un tipo de error de página. Puede deberse a que: el sistema de memoria virtual se vuelva inestable si no hay suficiente memoria RAM o espacio libre en disco; que ese area de la memoria virtual se haya dañado por una aplicación que se colgó o funcione mal; o que una aplicación intente acceder datos que están siendo utilizados por otra. El primer caso es el más común y que da lugar al llamado error de protección general. error de protección general: General Protection Fault (GPF). Es un estado de la computadora que causa el cuelgue de una aplicación de Windows. La causa más común de un GPF son dos aplicaciones tratando de usar el mismo bloque de memoria, o más especificamente, una aplicación intentando usar la memoria asignada a otro programa. Esto puede producirse por: correr la aplicación con pocos recursos de memoria; usa un hardware inadecuado; tener archivos de Windows erróneos o faltantes; o que las aplicaciones intercambien datos que no puedan leer. Por lo general vienen seguidos de un error de página inválida. error de tiempo de ejecución: runtime error. Es un error que ocurre durante la ejecución de un programa. Indican bugs o problemas que los diseñadores habían anticipado pero no pudieron corregir. Por ejemplo, poca memoria disponible en un sistema causa generalmente un runtime error. Normalmente el usuario puede recuperar el control del sistema después de un error de este tipo. E/S: entrada/salida. Ver I/O. ESC: nombre con que viene etiquetada la tecla Escape. Ver tecla Escape. escaneo de puertos: es el acto de escanear sistemáticamente los puertos de una computadora. Dado que un puerto es el lugar por donde la información entra y sale de una computadora, su escaneo identifica las puertas abiertas en un equipo. Este método tiene usos legítimos en administración de redes, pero puede también tener propósitos maliciosos si alguien busca un punto de acceso débil a un sistema. Hay varios tipos de escaneo de puertos: o vanilla: el scanner trata de conectarse a los 65535 puertos. o strobe: sólo busca explotar servicios conocidos. o paquetes fragmentados: el scanner envía paquetes fragmentados que logren pasar los filtros de un firewall. o UDP: el scanner busca puertos UDP abiertos. o sweep: el scanner se conecta al mismo puerto en más de una máquina. o rebotes FTP: el scanner usa un servidor FTP para no dejar rastros de la fuente de la acción. o escaneo oculto: el scanner impide que la computadora escaneada grabe las actividades del escaneo.              Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 61 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 El escaneo de puertos en sí mismo no es un crimen. No hay modo de evitar que alguien escanee los puertos de una computadora mientras esté conectada a Internet porque al conectarse a un servidor se abre un puerto, el cual deja una puerta abierta en la computadora. Sin embargo hay productos de software que pueden evitar que un scanner de puertos logre hacer algún daño al sistema.    escribir: es la acción de copiar datos desde la memoria principal a un dispositivo de almacenamiento, como ser un disco. ESD (en software): Electronic Software Distribution. Es un sistema para la venta de sotware a través de una red. Los sistemas ESD proveen comunicaciones seguras que los usuarios utilizan para descargar y pagar por el software. Estos sistemas pueden operar sobre Internet o sobre una conexión directa modem-modem. Los sistemas ESD también pueden permitirle a los usuarios el uso del software durante un período de prueba (trial) antes de decidir comprarlo. ESD: ElectroStatic Discharge: Descarga Electrostática. Es la descarga rápida de electricidad estática de un conductor sobre otro debido a la diferencia de potencial. Una descarga electrostática puede dañar seriamente los circuitos integrados de una computadora. ESDI: Enhanced Small Device Interface: interfaz mejorada para pequeños dispositivos. Es una interfaz desarrollada por un consorcio de empresas líderes del mercado de computadoras para conectar unidades de disco a PCs. El ESDI es dos a tres veces más veloz que el viejo standard ST-506. Para usar una unidad ESDI, la computadora debe tener un controlador ESDI. Desarrollado a principios de los '80, el ESDI es hoy en día obsoleto. En su lugar, las computadoras modernas usan interfaces SCSI, IDE, o EIDE. e-signature: electronic signature. Ver firma digital. espacio en blanco: se refiere a todos los caracteres que aparecen en pantalla o en la impresora como espacios en blanco. Esto incluye el caracter espaciador, el tabulador y algunas veces otros caracteres especiales que no tienen una forma visual, como ser el caracter campana (bell) o el caracter nulo. estado de espera: wait state. Es un período de tiempo durante el cual un CPU o bus queda inactivo. Los estados de espera son necesarios a veces porque distintos componentes funcionan a distintas velocidades de reloj. Por ejemplo, si el CPU es más rápido que los chips de memoria, puede necesitar quedar inactivo durante algunos ciclos de reloj hasta que las memorias respondan a sus peticiones. Del mismo modo, los buses a veces requieren un estado de espera si las tarjetas de expansión corren más lentamente que el bus. Un sistema con estado de espera CERO es aquel donde el microprocesador corre a la máxima velocidad sin que haya demoras para compensar la memoria lenta. Los estados de espera pueden evitarse usando una variedad de técnicas, incluyendo memoria en modo de paginación, memoria interleaved, modo burst, y cachés de memoria. estático: generalmente se refiere a elementos en Internet o programación de computadoras que son fijos e incapaces de tomar acción o cambiar. El concepto contrario es el de dinámico. Un sitio Web que es estático puede proveer solamente la información que está escrita en el HTML de sus páginas y esta información no cambiará a menos que el cambio se realice en el código fuente. Cuando un navegador de Web solicita una página Web estática específica, el servidor devuelve esa página al navagador y el usuario sólo consigue la información que ésta contiene en su código HTML. estructura de datos: en programación, se refiere a un esquema para organizar partes de información relacionadas. Los tipos básicos de estructuras de datos incluyen: o archivos o listas o matrices (arrays) o registros                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 62 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 o o árboles tablas Cada una de estas estructuras básicas tiene muchas variantes y permiten realizar distintas operaciones sobre los datos.  Ethernet: un estándar para redes de computadoras muy utilizado por su aceptable velocidad y bajo costo. Admite distintas velocidades según el tipo de hardware utilizado, siendo las más comunes 10 Mbits/s y 100 Mbits/s (comúnmente denominadas Ethernet y Fast Ethernet respectivamente). Ethernet fue desarrollado en PARC con la participación de Robert Metcalfe, fundador de 3Com. Eudora: uno de los más populares programas cliente de correo electrónico. Fue desarrollado por la empresa norteamericana Qualcomm. Es una palabra griega que significa "buena piel". EULA: End-User License Agreement: Acuerdo de Licencia de Usuario Final. Es el tipo de licencia usado por gran parte del software que se distribuye. Es un contrato legal entre el fabricante/autor y el usuario final de una aplicación. Especifica cómo el software puede y no puede ser empleado (ej: la mayoría de los fabricantes prohiben que el producto sea compartido con otros usuarios). Cada producto se provee con un EULA propio a sus características. El EULA se denomina licencia de usuario o licencia de software. exabyte (la unidad de medida): Ver hexabyte. EXABYTE (la empresa): es un fabricante de dispositivos de almcenamiento. excepción: es una condición, a menudo de error, que causa que el programa o microprocesador continúe con una rutina diferente. Los términos interrupción y excepción son muy cercanos en significado. Ambos pueden referirse tanto a hardware como a software. La única diferencia real entre ambos es que una excepción suele indicar una condición de error. Excite: es uno de los grandes motores de búsqueda de Internet. URL: www.excite.com EXIF: Exchangeable Image File. Es un formato que es el standard para almacenar información para intercambio en archivos de imágenes que provengan de la fotografía digital que usen compresión JPEG. Casi todas las nuevas cámaras digitales usan las anotaciones EXIF, almacenando información acerca de la imagen, como ser velocidad del obturador, compensación por exposición, número F, sistema métrico utilizado, si se usó flash o no, número ISO, fecha y hora de la toma, balance de blanco, lentes auxiliares utilizados y resolución. Los archivos EXIF usan el formato JPEG DCT, de modo que los datos de la imagen pueden leerse por cualquier aplicación que soporte JPEG, incluyendo esencialmente todos los navegadores Web y editores de imágenes, así como las aplicaciones de creación de documentos y presentaciones de escritorio. exploit: técnica o programa que aprovecha un fallo o hueco de seguridad -una vulnerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática, generalmente para un uso malicioso de dicha vulnerabilidad. exportar: es el acto de formatear datos de modo que pueda ser usado por otra aplicación. Una aplicación que puede exportar datos puede crear una archivo en un formato que otra aplicación pueda entender, permitiendo que ambos programas compartan los mismos datos. Los dos programas podrían ser distintos tipos de procesadores de textos, o uno de los dos podría ser un sistema de base de datos. La forma opuesta de la exportación es la importación, que se refiere a la capacidad de una aplicación de leer y utilizar datos producidos por una aplicación diferente. La exportación implica que la aplicación generadora reformatea los datos para su uso en la aplicación receptora, mientras que la importación implica que es la aplicación receptora la que realiza el reformateo.               Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 63 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  expresión: en programación, una expresión es cualquier combinación válida de símbolos que representan un valor. Cada lenguaje de programación tiene sus propias reglas para lo que es válido o no. Por ejemplo, en el lenguaje C, x+5 es una expresión, tal como lo es la cadena de caracteres "HOLA". Cada expresión consiste de al menos un operando y puede tener uno o más operadores. Los operandos son valores, mientras que los operadores son símbolos que representan acciones particulares. En la expresión x+5 x y 5 son operandos, y + es un operador. Las expresiones se usan en lenguajes de programación, sistemas de bases de datos, y aplicaciones de cálculo. Por ejemplo, en bases de datos, se utilizan las expresiones para especificar el tipo de información que se quiere ver. Estos tipos de expresiones se conocen como peticiones (queries). Las expresiones a menudo se clasifican por el tipo de valores que representen. Por ejemplo: o Expresiones Boolean expressions: devuelven VERDADERO o FALSO. o Expresiones Enteras: devuelven números enteros, como 3 o 100. o Expresiones de Coma Flotante: devuelven números reales, como 3.141 o -0.00584. o Expresiones de Cadena: devuelven cadenas de caracteres. expresión Booleana: es una expresión que resulta en un valor de VERDADERO o FALSO. Por ejemplo, la siguiente: 2 < 5 (2 es menor que 5) es una expresión Booleana porque el resultado es VERDADERO. Todas las expresiones que contienen operadores relacionales, como lo es el signo "menor que" (<), son Booleanas. Los operadores (AND, OR, XOR, NOR, y NOT) se denominan operadores Booleanos. Las expresiones Booleanas se llaman también expresiones comparativas, condicionales y también relacionales. extensión: los ficheros se representan asignándoles un nombre y una extensión, separados entre sí por un punto: NOMBRE.EXTENSIÓN. El archivo puede tener cualquier nombre NOMBRE, pero la EXTENSIÓN (si existe) tendrá como máximo tres caracteres. La extensión es la que indica el formato o tipo de fichero (texto, documento de Word, imagen, sonido, base de datos, programa, etc.). extranet: parte de una intranet de acceso disponible a clientes y otros usuarios ajenos a la compañía. e-zine: e-magazine: Revista electrónica. Dícese de cualquier revista publicada en Internet pero muy especialmente de aquellas que solamente se publican en Internet.            F       F1, F2, F3 ... F15: son los nombres de las teclas de funciones. falla de protección general: Ver error de protección general. falso positivo: es la condición en la que un sistema de filtrado de spam identifica incorrectamente a un mensaje legítimo como spam. Dado que los spammers usan cada vez más y más métodos sofisticados para burlar los filtros de spam, los filtros tienen que adaptarse para mantener a raya las oleadas de spam. Mientras que los filtros de spam más sofisticados, tales como los que utilizan filtrado Bayesiano, logran identificar el 99% de los mensajes spammers, siempre hay algún spam que logra traspasar los filtros, y del mismo modo, algún mensaje legítimo puede ser identificado como spam y no ser entregado al usuario. FAQ: Frequently Asked Questions: Preguntas Frecuentes. Son documentos que listan las preguntas más frecuentes (y sus respuestas) sobre el tema principal de un sitio Web. Existen cientos de FAQs de temas  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 64 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 desde alimentación de mascotas hasta criptografía cuántica. Las FAQs son escritas por gente a la cual le hacen las mismas preguntas una y otra vez. Son un buen punto de partida para iniciarse en el estudio de algún tema y una base común de conocimientos y discusión para todos sus usuarios. Fast Ethernet: es un nuevo estándar de Ethernet que provee velocidad de 100 Megabits por segundo (a diferencia de los 10 megabits por segundo de las redes Ethernet tradicionales). FAT: File Allocation Table: Tabla de Asignación de Archivos. Es una tabla que utilizan los sistemas operativos de Microsoft para ubicar los archivos en un disco. Debido a la fragmentación, un archivo puede estar dividido en muchas secciones que están repartidas a lo largo del disco. Por esto, la FAT permite seguir todas estas piezas. En sistemas de DOS, las FATs se almacenan a continuación del sector de buteo. El sistema FAT para las viejas versiones de Windows 95 se denomina FAT16, y el de las nuevas versiones de Windows 95 y Windows 98 es el FAT32. FAT12: también llamada FAT de 12 bits, es la tabla de ubicación de archivos para un disco flexible. La ubicación de los archivos en un diskette queda listada en una tabla de una columna en la FAT. Dado que el ancho de cada registro en una columna de un diskette es de 12 bits, es que se la llama FAT12. La FAT12 soporta discos de hasta 16 MB y es la versión más vieja del sistema FAT. Si utilizando Windows 95 o superior y el programa FDISK reporta que se está utilizando la FAT12 en ese disco duro es altamente probable que el disco tenga datos corruptos, incorrectos o que se haya instalado un virus en la computadora. FAT16: es un sistema FAT de 16 bits. Se encuentra comúnmente en Windows 3.x y hasta Windows 95. FAT16 se vuelve cada vez más obsoleta ante el uso de la FAT32. FAT32: es un sistema FAT de 28 bits. Es una versión de la tabla de ubicación de archivos disponible a partir de Windows 95 OSR 2 y de Windows 98. La FAT32 aumenta la cantidad de bits usados para asignar clusters y también reduce el tamaño de cada uno de ellos a 4 KB. Como resultado, puede soportar discos más grandes (hasta 2 terabytes) y mejorar así la eficiencia de almacenamiento. fax: mensaje envíado a través de una máquina de fax. Ver máquina de fax. FCL: Framework Class Library. Es el nombre colectivo para las miles de clases que componen el .NET Framework. Los servicios provistos por el FCL incluyen la funcionalidad básica, entrada y salida de datos de archivos y red, accesibilidad del sistema, interacción con bases de datos, consumo y producción de XML, soporte para construir aplicaciones clientes basadas en Web y de escritorio, y servicios Web XML basados en SOAP. FDD: Floppy Disk Device. Forma inglesa de denominar a la disquetera. FDDI: Fiber Distributed Data Interface. Es un estándar para transmisión de datos sobre cables de fibra óptica a una tasa cercana a 100 Megabits por segundo (10 veces más rápido que Ethernet, y cerca del doble de rápido que un T-3) en topología en estrella o anillo muy utilizada en backbones. Últimamente se ve desplazada por nuevas tecnologías como el ATM. FDHD: floppy drive, high density. Se refiere a unidades de disco de 3½ pulgadas para computadoras Macintosh que pueden aceptar diskettes de doble o alta densidad. Estos FDHDs también pueden leer discos formateados en DOS, lo que posibilita intercambiar datos entre Macintosh y PC. Las unidades FDHD también se denominan SuperDrives. fdisk: es una utilidad de DOS y Windows que prepara un disco duro para su formateo y creación de una partición primaria. FDM: Frequency Division Multiplexing. Es una técnica de mutiplexado que usa diferentes frecuencias para                  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 65 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 combinar varios canales de datos para transmitir en un medio de comunicación. El FDM asigna una frecuencia transportadora dicreta a cada canal de datos y luego combina muchas frecuencias moduladas para su transmisión. Por ejemplo, los transmisores de televisión usan FDM para emitir varios canales a la vez. ferrofluido: es un fluido en el que se encuentran suspendidas partículas delgadas de hierro, magnetita o cobalto, muy comúnmente en un aceite. Un ferrofluido es superparamagnético y puede crear sellos de líquido mantenidos en posición mediante campos magnéticos. Una de sus aplicaciones es mantener aislado del polvo loc componentes internos de una unidad de disco. Los ferrofluidos fueron inventados por la NASA para poder controlar el flujo de combustibles líquidos en el espacio. FHSS: Frequency-Hopping Spread Spectrum. Es uno de los dos tipos de espectro distribuido de radio, siendo el otro Direct-Sequence Spread Spectrum (DSSS). FHSS es una tecnología de transmisión usada en WLANs donde la señal de datos se modula con un transmisor de onda corta que "hopea" (salta) en secuencias al azar (aunque predecibles) de una frecuencia a otra en función del tiempo a lo largo de una amplia banda de frecuencias. La energía de la señal se distribuye en función del tiempo, en lugar de cortar cada bit en pequeños pedazos en una sola frecuencia. Esta técnica reduce la interferencia porque la señal de un sistema de onda corta sólo afectará la señal del espectro si ambos transmiten a la misma frecuencia y al mismo tiempo. Si se sincroniza apropiadamente, se mantendrá un sólo canal lógico. Las frecuencias de transmisión se determinan por el código de hopping. El receptor debe tener definido el mismo código de hopping y escuchar la señal en el momento y frecuencias correctos para recibirla bien. Las regulaciones actuales requieren a los fabricantes que usen 75 o más frequencias por canal de transmisión con un máximo tiempo de vida (el tiempo transcurrido en una frecuencia particular durante cualquier salto) de 400 ms. fibra óptica: tecnología para transmitir información como pulsos luminosos a través de un conducto de fibra de vidrio. La fibra óptica transporta mucha más información que el cable de cobre convencional. La mayoría de las líneas de larga distancia de las compañías telefónicas utilizan la fibra óptica. FIF: Fractal Image Format. Es un formato de archivos gráficos de Iterated Systems, Inc. que usa geometría fractal para comprimir imágenes. Los fractales son estructuras que poseen formas similares de distintos tamaños. Pueden usarse para crear un objeto del mundo real, como una montaña o una nube, que no se corresponda con una forma geométrica simple. Dichos fractales pueden expresarse en términos matemáticos, permitiendo que una imagen entera se grabe como patrones repetidos. Esto puede reducir el tamaño del archivo hasta 1/100 de la versión pixelada. file management system: Ver sistema de administración de archivos. filename: nombre de archivo. Es el nombre de un archivo cualquiera en el disco. Todos los archivos se designan mediante un nombre. Cada sistema operativo impone distintas restricciones y reglas para la elección de un nombre. La mayoría de los sistemas prohiben, por ejemplo, el uso de ciertos caracteres especiales e imponen un límite en la cantidad de caracteres que compongan dicho nombre. Además, muchos sistemas, incluyendo DOS y UNIX, permiten usar una extensión del nombre que consiste en uno o más caracteres a continuación del nombre, propiamente dicho. La extensión del nombre se utiliza para indicar de qué tipo de archivo se trata. Dentro de un directorio, no puede haber archivos con nombres repetidos. Sin embargo, dos archivos en distintos directorios pueden tener nombres idénticos. Algunos sistemas operativos, como el UNIX y el Macintosh, permiten que un archivo tenga más de un nombre, denominado alias (en Unix, los alias se denominan enlaces o links simbólicos). file not found: no se encuentra el archivo. Mensaje de error generado cuando un archivo requerido por una aplicación no puede localizarse en el sistema.                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 66 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   filtro Bayesiano: Bayesian filter. Es una técnica para identificar e-mails entrantes que puedan ser spam. A diferencia de otras técnicas de filtrado que buscan palabras que identifiquen el spam en las líneas de subject y encabezados, un filtro Bayesiano usa el contexto entero del e-mail cuando busca palabras o cadenas de caracteres que identificarán el mensaje como spam. Otra diferencia entre el Bayesiano y otros filtros de contenidos es que el primero aprende a identificar nuevo spam cuanto más mensajes entrantes analice. El filtrado Bayesiano se denomina así en honor al matemático inglés Thomas Bayes, quien desarrolló una teoría de la inferencia de probabilidad. El filtrado Bayesiano se fundamenta en la idea de que el spam puede filtrarse basado en la probabilidad de que ciertas palabras ayudarán a distinguir correctamente entre el spam y los mensajes legítimos dentro un grupo de e-mails. En sus niveles más básicos, un filtro Bayesiano examina un conjunto de e-mails que se sabe que son spam y otro conjunto de e-mails tenidos por legítimos y compara el contenido en ambos grupos para construir una base de datos de palabras que identificarán o predecirán, de acuerdo a la probabilidad, si los futuros e-mails son spam o no. Los filtros Bayesianos examinan en un e-mail, las palabras en el cuerpo, información del encabezado, meta-datos pares de palabras y frases, e incluso el código HTML, que puede identificar, por ejemplo, ciertos colores como pertenecientes a un mensaje de spam. Los filtros Bayesianos son adaptables en que el filtro puede aprender a identificar nuevos patrones de spam y puede adaptarlo el usuario humano para ajustar parámetros específicos del usuario para identificar spam. Este sistema de filtrado también es ventajoso porque toma en cuenta el contexto completo del mensaje. Por ejemplo, no todos los mensajes con la palabra "compre" son spam, de modo que el filtro identifica la posibilidad de que un e-mail con la palabra "compre" sea spam basado en el resto del contenido del mensaje. Quienes utilizan filtros Bayesianos aseguran que los filtros devuelven menos del 1% de falsos positivos. filtro Bozo: Bozo filter. Es una función soportada por muchos clientes de e-mail y lectores de noticias que le permiten al usuario bloquear mensajes de direcciones específicas. La lista de direcciones bloqueadas se llama lista bozo, lista negra o archivo de la muerte. Los filtros Bozo son la forma clásica de reducir el spam y los flames. Comparar con filtro Bayesiano. finger: herramienta de software para Internet, que permite localizar personas en otros sitios de la red. También es usado para dar acceso a información no personal, pero el uso más común es para ver si una persona tiene una cuenta en un sitio de Internet particular. Cada vez son menos los sitios que permiten solicitudes Finger. firewall: es un sistema diseñado para prevenir el acceso no autorizado a o desde una red privada, normalmente en el caso de intranets. Los firewalls pueden implementarse tanto en hardware, en software, o bien en conjunto. Todos los mensajes entrantes o salientes de la intranet pasan por el firewall, el cual examina cada uno y bloquea aquellos que no cumplan los criterios de seguridad especificados. Hay varios tipos de firewall: o Filtrado de paquetes: analiza cada paquete entrante o saliente de la red y lo acepta o rechaza basado en reglas predefinidas. Este método es bastante efectivo y transparente a los usuarios, aunque es difícil de configurar. Además, es susceptible a ataques de IP spoofing. o Portal de aplicaciones: aplica mecanismos de seguridad a aplicaciones específicas, tales como servidores FTP y Telnet. Es muy efectivo pero puede degradar el rendimiento del sistema. o portal a nivel circuito: aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se logra autentificar la conexión los paquetes fluyen libremente entre los hosts sin chequeos posteriores. o Servidor proxy: intercepta todos los mensajes entrantes o salientes de la red y efectivamente oculta todas las direcciones reales de la red.         En la práctica, muchos firewalls usan dos o más de estas técnicas en conjunto. El firewall es la primer línea de defensa para proteger información privada. Para mayor seguridad los datos pueden encriptarse. Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 67 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012      FireWire: Cable de fuego o "IEEE 1394", un estándar para la conexión de dispositivos a la computadora, tanto internos como externos. firma digital: electronic signature, firma electrónica. Información cifrada que identifica al autor de un documento electrónico y autentifica que es quien dice ser. fishing: Ver phishing. FLAC: Free Lossless Audio Codec. Es un codec gratuito desarrollado por Xiph.org y que se utiliza para comprimir archivos de audio. FLAC es similar al MP3 excepto que es lossless (el audio codificado es idéntico al que ingrsó al codificador y se verifica con un CRC de 16 bits). Ninguno de los métodos usados por el FLAC está cubierto por patentes, de modo que el código fuente está disponible bajo licencias de código abierto. FLAC es soportado por la mayoría de los sistemas operativos. flame: es un mensaje de e-mail o grupo de noticias en el que el emisor ataca a otro participante agresivamente, y muchas veces en términos personales. Los flames son un desafortunado e inevitable elemento de las conferencias no moderadas. Flash: programa de la empresa Macromedia que se utiliza generalmente para diseñar banners de publicidad de muy bajo peso, cortos animados, caricaturas, presentaciones, páginas Web, etc. Flash-BIOS: una BIOS implementada en flash-ROM. Flash-ROM: un tipo de memoria que no se borra al apagar el computadora, pero que puede modificarse mediante el software adecuado. FLOP: FLoating Point Package. Sistema aritmético de coma flotante. Conjunto de programas que realizan las operaciones llamadas de coma flotante: suma, resta, multiplicación, división. Se denominan de este modo por la posibilidad de efectuar operaciones decimales de muy alta precisión. floppy disk: forma inglesa de denominar al disquete. FLWOR: For-Let-Where-Order-Return. Es una expresión que constituye el componente más importante del lenguaje XQuery. folder: Ver carpeta. font: fuente. Es la denominación que reciben los distintos modelos tipográficos disponibles en un sistema operativo. formatear: dar formato a una unidad de disco, eliminando todo su contenido, para que pueda ser utilizado para almacenar nuevos archivos. formato: se le llama formato generalmente a cada tipo de archivo, por ejemplo los de gráficos pueden ser .jpg, .gif, .bmp, etc. foro: es un grupo de discusión online. Los servicios online y los bulletin board services (BBS) proveen una buena variedad de foros, en los que los participantes con intereses comunes pueden intercambiar opiniones y mensajes. Los foros reciben a veces el nombre de newsgroups o conferencias. FORTRAN: FORmula TRANslator. Es uno de los más viejos lenguajes de programación de alto nivel. Diseñado por John Backus para IBM en 1950, aún es popular en aplicaciones científicas que utilizan cálculos matemáticos muy complejos. Las versiones más conocidas son FORTRAN IV (1966), FORTRAN 77 (1978) y FORTRAN-90 (1990).               Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 68 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  FPGA: Field-Programmable Gate Array. Es un tipo de chip lógico que puede programarse. Un FPGA es similar a un PLD, pero mientras que los PLDs están generalmente limitados a unos cientos de puertas, los FPGAs soportan miles. Son especialmente populares para diseños prototipo de circuitos integrados. FPM RAM: Fast Page Mode RAM. Es un tipo de RAM Dinámica (DRAM) que permite un acceso más veloz a los datos en la misma línea o página de memoria. La memoria en modo de paginación funciona eliminando la necesidad de una dirección raíz si los datos se ubican en la línea accedida previamente. La FPM RAM está siendo gradualmente remplazada por nuevos tipos de memoria, como la SDRAM. FPU: Floating Point Unit: unidad de coma flotante. También conocido como "coprocesador numérico", "coprocesador matemático", o "procesador punto flotante", es un microprocesador que manipula números más rápidamente que una computadora personal. Las computadoras que no tienen unidad de coma flotante pueden realizar las operaciones aritméticas por medio de software específico. Algunos microprocesadores, como el Intel 80486 y el Pentium, tienen integrado un FPU. A otros microprocesadores normalmente se les puede agregar un FPU insertándole el chip FPU en la motherboard. Ver floating point package. FQDN: Fully Qualified Domain Name: Nombre de Dominio Completamente Calificado. Consiste de un host y un nombre de dominio, incluyendo el dominio de alto nivel. Por ejemplo, www.marcelopedra.com.ar es un nombre de dominio completamente calificado. www es el host, marcelopedra es el dominio de segundo nivel, y .com.ar es el dominio de alto nivel. Un FQDN siempre comienza con un nombre de host y sigue hasta el nombre de dominio de alto nivel, de modo que www.parc.xerox.com también es un FQDN. fractal: es una palabra acuñada por Benoit Mandelbrot en 1975 para describir formas que son auto-similares esto es, formas que lucen del mismo modo con distintos aumentos. Para crear un fractal, se comienza con una forma simple y se la duplica sucesivamente de acuerdo a un conjunto de reglas prefijadas. Repetida suficientes veces, una fórmula sencilla puede dar lugar a formas de estructuras muy complejas, algunas de las cuales tienen gran similaridad a objetos del mundo real. Por ejemplo, los diseñadores gráficos usan fractales para generar imágenes de paisajes montañosos, costas y flores. De hecho, muchas de las imágenes generadas por computadora que aparecen en películas de ciencia ficción utilizan fractales. fragmentación (en discos): se refiere a la condición de un disco en el que los archivos están divididos en pequeñas piezas a lo largo de su superficie. Esto ocurre naturalmente cuando un disco se utiliza con suma frecuencia, creando, borrando y modificando archivos. En algún punto, el sistema operativo necesita almacenar partes de un archivo en clusters no-contiguos. Este proceso es enteramente invisible a los usuarios, pero puede ralentizar considerablemente la velocidad a la que los datos se acceden porque la unidad de disco debe buscar en todo el disco para juntar los distintos fragmentos de un mismo archivo. En DOS 6.0 y versiones posteriores, es posible defragmentar un disco usando el comando DEFRAG. También pueden adquirirse utilidades de software, llamadas optimizadores de discos, que realizan un mantenimiento completo del disco. fragmentación (en memoria): se refiere a la condición en que la RAM presenta pequeños huecos sin uso a lo largo de la memoria. Esto se denomina fragmentación externa. Los modernos sistemas operativos usan un esquema de paginación, donde se produce un tipo más común de fragmentación de la RAM, la interna. Esto ocurre cuando la memoria se aloja en páginas y el tamaño de alguna de esas páginas es mayor que la cantidad de memoria solicitada. FRAM: Ferroelectric Random Access Memory. Es un tipo de memoria no-volátil desarrollado por Ramtron International Corporation. La FRAM combina la velocidad de acceso de la DRAM y SRAM con la novolatilidad de la ROM. Por su gran velocidad está remplazando a la EEPROM en muchos equipos. frames: marcos. Es una características por la mayoría de los navegadores de Internet más modernos, que                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 69 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 permite que un sitio Web se presente en pantalla dividido en dos o más secciones (marcos). Los contenidos de cada marco provienen de distintas páginas Web, y proveen gran flexibilidad al diseñar páginas web, pero muchos diseñadores tratan de evitarlos para evitar problemas de compatibilidad entre navegadores. frecuencia: es una medida de cuán seguido se encuentra un término en una "colección" de documentos o textos. La frecuencia de un término se combina con la frecuencia inversa (inverse document frequency : IDF) como una forma de determinar cuáles documentos son más relevantes para un query. La frecuencia a veces se usa también para medir qué tan seguido aparece una palabra en un documento específico. FreeBSD: es una versión gratuita y muy popular del sistema operativo UNIX que corre sobre arquitecturas x86, DEC Alpha, PC-98, AMD64, IA64 y SPARC64. El FreeBSD se distribuye como ejecutable y código fuente. El código fuente le permite a usuarios ambiciosos poder extender sus características. Otra variante muy conocida y gratuita de UNIX es el Linux. freeware: política de distribución libre o gratuita de programas. Utilizada para gran parte del software de Internet. En general, estos programas son creados por un estudiante o alguna organización (usualmente una Universidad) con el único objetivo de que mucha gente en el mundo pueda disfrutarlos. No son necesariamente sencillos: muchos de ellos son complejos y han llevado cientos de horas de desarrollo. Ejemplos de freeware son el sistema operativo Linux (un Unix) o el PGP (Pretty Good Privacy, un software de encriptación), que se distribuyen de este modo. FTP: File Transfer Protocol: Protocolo de Transferencia de Archivos. Sirve para enviar y recibir archivos en Internet. Funciona de la misma manera que el HTTP para transferir páginas Web desde un servidor hacia el navegador de un usuario, o que el SMTP para transmitir correos electrónicos sobre Internet, usando los protocolos TCP/IP para lograrlo. Se usa normalmente para bajarse un archivo de un servidor (download) o para subir un archivo a un servidor (upload). fuente: es la denominación que reciben los distintos modelos tipográficos disponibles en un sistema. FX: siglas que designan un tipo de chipset de Intel para Pentium, conocido comercialmente como "Triton" y hoy en dia en desuso.        G       G.7xx: es un conjunto de standards de la ITU-T para la compresión y descompresión de audio, utilizado básicamente en telefonía. G.723.1: es un codec CELP de tasa doble, aprobado por la ITU-T. (6.4/5.3 kbps, calidad media, alta carga del procesador). G.726: es un codec de ondas ADPCM, aprobado por la ITU-T. (16/24/32/40 kbps, calidad mejorada, baja carga del procesador). G.728: es un codec CELP de bajo delay, aprobado por la ITU-T. (16 kbps, calidad media, muy alta carga del procesador). G.729: es un codec ACELP, aprobado por la ITU-T. (8 kbps, calidad media, alta carga del procesador). G.lite: también conocido como ADSL Universal, y referenciado como G.992.2 por la ITU, permite comunicaciones digitales a altas velocidades constantes sobre líneas telefónicas standard de cobre. A pesar de que éste se basa en la misma tecnología básica que el ADSL clásico, no requiere un splitter Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 70 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 instalado en la línea del usuario. El usuario simplemente tiene que conectar el módem G.Lite (del mismo modo que con cualquier otro módem) luego de haberse registrado en el servicio. A diferencia del ADSL común, el G.lite funciona con DLC (Digital Loop Carrier - la infraestructura del loop local que conecta los usuarios ubicados a más de 18000 pies de la oficina central), que abre la tecnología a una audiencia más amplia. El costado negativo para el G.lite es su menor velocidad: mientras que el ADSL standard provee velocidades de bajada de hasta 8 Mbps y de subida de 1.5 Mbps, el G.lite está limitado a 1.5 Mbps de bajada y 512 Kbps de subida. G.SHDSL: también conocido como G.991.2, el G.SHDSL es un standard internacional para el DSL simétrico, desarrollado por la ITU. El G.SHDSL provee los medios para enviar y recibir streams de datos simétricos de alta velocidad sobre un par de cobre a velocidades de entre 192 kbps y 2.31 Mbps. El G.SHDSL fue desarrollado para incorporar las características de otras tecnologías DSL, como el ADSL y el SDSL y puede transportar señales de T1, E1, ISDN, ATM e IP. Esta es la primer tecnología DSL desarrollada desde cero como standard internacional. El G.SHDSL fue ratificado por la ITU en Febrero de 2001. gateway: puerta; acceso; pasarela. Dispositivo utilizado para conectar diferentes tipos de ambientes operativos o redes con distintos protocolos. Típicamente se usan para conectar redes LAN a minicomputadores o mainframes. GB: Ver gigabyte. geek: se le dice al individuo apasionado por las computadoras, al punto de excluir otros intereses humanos normales. Dependiendo del contexto, puede usarse como halago o crítica. Básicamente, geek y nerd son sinónimos. GeForce: es una línea de tarjetas de video producidas por NVIDIA. ghost site: sitio fantasma. Sitio web abandonado y desactualizado que aún se puede ver. GIF: Graphic Interchange Format. Formato gráfico muy usado en la World World Web porque permite generar imágenes de menor tamaño, aunque admite una paleta de hasta 256 colores. Es especialmente adecuado para imágenes que contienen grandes áreas con el mismo color. GIF animado: variante del formato GIF que puede animarse al combinar varias imágenes en un sólo archivo GIF. Las aplicaciones que usan el standard de GIF animados, el GIF89A, recorren cada imagen de la secuencia. Si bien este tipo de animación no da el mismo nivel de control y flexibilidad que otros formatos se volvió extremadamente popular en la World Wide Web para dar movimiento a íconos y banners, ya que es soportado por casi todos los navegadores Web. giga: 9 prefijo que indica un múltiplo de 1.000 millones, o sea 10 . Cuando se emplea el sistema binario, como ocurre en informática, significa un múltiplo de 230, o sea 1.073.741.824. gigabit : aproximadamente 1.000 millones de bits (exactamente 1.073.741.824 bits) gigabyte (GB): unidad de medida de memoria o almacenamiento. 1 gigabyte = = 1024 megabytes = = 1.048.576 kilobytes = = 1.073.741.824 bytes gigaflop: medida de velocidad de una computadora equivalente a 1.000 millones de operaciones de coma flotante por segundo. Gigahertz (GHz):                         Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 71 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   mil millones de hertz o hercios. GMR: Giant MagnetoResistive. Es una tecnología de unidades de disco duro. El término suele referirse a los cabezales GMR. Los cabezales GMR no se denominan "giant" (gigantes) por su tamaño. La tecnología recibe su nombre por el efecto magnetoresistivo gigante, descubierto por dos investigadores europeos -Peter Gruenberg y Albert Fert -- a fines de la década de 1980. Mientras trabajaban con grandes campos magnéticos y delgadas capas de materiales, Gruenberg y Fert notaron grandes cambios en la resistencia cuando esos materiales eran sometidos a campos magnéticos. Las unidades de disco que se basan en esta tecnología usan estas propiedades para ayudar a controlar un sensor que responde a muy pequeñas rotaciones en el disco. La rotación magnéticas produce una gran cambio en la resistencia del sensor, el cual provee una señal que pueden recibir los circuitos eléctricos en la unidad. Los cabezales GMR están compuestos de cuatro capas de material delgado que se combinan en una sola estructura: o Capa Libre: es la capa sensible. La capa libre pasa sobre la superficie de los bits de datos a leer. Es libre de rotar en respuesta a los patrones magnéticos del disco. o Espaciador: comúnmente hecho de cobre, es la capa monomagnética que separa la magnetización de la capa libre y de la capa puntiaguda. o Capa Puntiaguda: es una capa de cobalto que está dentro de una orientación magnética fija por su proximidad a la capa de intercambio. o Capa de Intercambio: es una capa de material antiferromagnético que fija la orientación magnética de la capa puntiaguda.  Cuando el cabezal pasa sobre un campo magnético de una polaridad, los electrones en la capa libre rotan para alinearse con aquellos en la capa puntiaguda, creando una resistencia menor en la estructura del cabezal. Cuando el cabezal pasa sobre un campo de polaridad opuesta, los electrones de la capa libre rotan de modo que no quedan alineados con los electrones en la capa puntiaguda. Esto causa un aumento de resistencia en la estructura. Dado que los cambio de resistencia se ocasionan por cambios en las características de rotación de los electrones de la capa libre, los cabezales GMR también se conocen como válvulas de giro, un término acuñado por IBM.  GNOME: GNU Network Object Model Environment. GNOME es parte del proyecto GNU y parte del movimiento de software libre, de código abierto. GNOME es un sistema de escritorio similar al Windows que funciona en UNIX y análogos y que no depende de ningún administrador de ventanas. La versión actual corre sobre Linux, FreeBSD, IRIX y Solaris. El objetivo principal del GNOME es proveer un paquete de aplicaciones útiles para el usuario y un escritorio fácil de usar. GNU: GNU's Not Unix. Es un proyecto de la Free Software Foundation (Fundación por el Software Libre) para construir utilidades y programas compatibles con Unix exclusivamente basados en códigos fuente gratuitos. gobierno electrónico: es un término genérico que se refiere a cualquier función o proceso gubernamental llevado adelante en forma digital sobre Internet. En general, los gobiernos, tanto a nivel local, federal o de estado, crean sitios Web centralizados desde donde el público pueda encontrar información pública, realizar trámites y contactar representantes del gobierno. Gopher: es un método ampliamente exitoso de hacer menús de información en el Internet. Gopher es un programa tipo Cliente/Servidor, el cual requiere que el usuario tenga instalado un programa Cliente Gopher. A pesar de que Gopher se ha desplazado rápidamente a través del mundo, en poco tiempo ha sido reemplazado por el Hipertexto, mejor conocido como WWW (World Wide Web). Aún hay miles de servidores Gopher en el Internet y se espera que permanezcan por más tiempo. Google: es el motor de búsqueda más grande de Internet. URL: www.google.com Google Dance:        Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 72 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   una vez al mes Google actualiza su índice completo de sitios web. Este proceso se conoce como Google Dance y puede durar un par de días, durante los cuales, pueden notarse varios cambios en los resultados para una misma búsqueda. Usualmente se produce entre el día 20 y 28 de cada mes. Googlewhacking: es un juego con Google, basado en su inmensa base de datos. El objetivo es realizar una búsqueda que consista de dos palabras (sin usar comillas) y que devuelva un único resultado. Las palabras deben existir en el diccionario. Googlewashing: es un proceso por el que un viejo significado de una palabra es remplazado por uno nuevo para ese mismo término en las búsquedas, modificando los resultados expuestos. En general es algo muy poco común, pero sólo es posible encontrar el viejo resultado si se conocen términos relacionados. Google bombing: es la práctica de abusar de un enlace para mostrar una página en los resultados bajo palabras claves fuera del contexto de esa página. Por ejemplo, si quisieras que el sitio Web de tu archienemigo aparezca como número 1 al buscar "tonto perdedor", sólo es necesario reunir gente que coloque en sus sitios un link al sitio a atacar con el texto "tonto perdedor" como anchor. Este método, obviamente, también puede usarse con propósitos positivos. Por otro lado, muchos lo usan para posicionar sus sitios en búsquedas específicas. Al margen del propósito, estos usos logran manipular los resultados de las búsquedas y se consideran una forma de spam. GPF: General Protection Fault. Ver error de protección general. GPL: General Public License. Es una licencia de distribución de software gratuito que permite copiarlo, modificarlo y redistribuirlo. Fue creado por la Free Software Foundation para su proyecto GNU, y se aplica a miles de productos de software, incluyendo el sistema operativo Linux. URL: www.gnu.org/copyleft/gpl.html GPS: Global Positioning System: sistema de localización global. Compuesto por 24 satélites. Se usa, por ejemplo, en automóviles, para indicarle al conductor dónde se encuentra y sugerirle rutas posibles. grabación zonal de bits: es un método de grabación de datos en un disco duro, en el cual los sectores por pista en la unidad no son consistentes a lo largo del plato. En general, las pistas más cercanas al centro tienen menos sectores que aquellas cerca de los extremos. Dado que el plato gira a una velocidad angular constante, la velocidad de acceso cambia a medida que los cabezales de lecto-escritura se mueven de una zona a otra a lo largo del plato. gráficos: se refiere a cualquier dispositivo de computadora o programa que permite a una computadora mostrar y manipular imágenes. Por ejemplo, las impresoras laser y plotters son dispositivos gráficos porque permiten que la computadora muestre figuras. Un monitor gráfico es una pantalla que puede mostrar imágenes. Una tarjeta de video (o placa de vídeo) es una placa de circuitos impresos que cuando se instala en una computadora, permite mostrar imágenes. Muchas aplicaciones de software incluyen componentes gráficos. Tales programas se dice que soportan gráficos. Por ejemplo, ciertos procesadores de textos soportan gráficos porque permiten dibujar o importar imágenes. Todos los sistemas CAD/CAM soportan gráficos. Algunos sistemas de administración de bases de datos soportan gráficos porque permiten mostrar datos en forma de gráficos o tablas. Tales aplicaciones suelen llamarse gráficos de negocios. Las siguientes también son aplicaciones gráficas: o programas de dibujo : permiten crear dibujos. Las imágenes se almacenan como mapas de bits y pueden editarse fácilmente. o programas de ilustración/diseño : soportan funciones más avanzadas que los programas de dibujo, particularmente para dibujar líneas curvas. Las imágenes suelen almacenarse en formatos vectoriales. Suelen llamarse programas graficadores.                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 73 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 o o o o software de presentación de gráficos : permiten crear gráficos de barras, tortas, gráficos y otros tipos de imágenes para reportes. Los gráficos pueden basarse en datos importados desde planillas de cálculo. software de animación : permite encadenar y secuenciar una serie de imágenes para simular movimiento. Cada imagen es como un cuadro en una película. software CAD : permite que arquitectos e ingenieros realicen sus diseños. publicación de escritorio (desktop publishing) : proveen un conjunto completo de caracteristicas de procesamiento de textos, control total sobre la ubicación de textos y gráficos, de modo que se pueden crear páginas Web, publicidades, libros y otros tipos de documentos. En general, las aplicaciones que soportan gráficos requieren un CPU potente y gran cantidad de memoria. Muchas aplicaciones gráficas, como los sistemas de animación, requieren más poder de cómputo que el normal para una computadora personal y sólo funcionará en estaciones de trabajo más potentes o computadoras gráficas especialmente diseñadas, sobre todo para el desarrollo de animaciones tridimensionales. Además de CPU y memoria, el software gráfico requiere un monitor gráfico de buena calidad y soporte para uno de los muchos estándares gráficos. La mayoría de los programas de PC necesitan monitores gráficos VGA. Si la computadora no posee soporte integrado para un sistema gráfico específico, puede insertarse una tarjeta adaptadora de video. La calidad de la mayoría de los dispositivos gráficos se determina por su resolución ( cuántos puntos por pulgada cuadrada pueden representar ) y por sus capacidades cromáticas.   gráficos orientados a objetos: es la representación de objetos gráficos, como líneas, arcos, círculos y rectángulos, mediante fórmulas matemáticas. Este método descriptivo le permite al sistema manipular los objetos más libremente. En un sistema orientado a objetos, por ejemplo, se pueden superponer objetos y aún así acceder a cada uno individualmente, lo cual es difícil en un sistema de mapa de bits. También, las imágenes orientadas a objetos sacan ventaja de los dispositivos gráficos de alta calidad; a mayor resolución del monitor o impresora, tanto mejor se verá una imagen orientada a objetos. En constraste, las imágenes de mapa de bits siempre se ven igual en cualquier resolución. Uno de los formatos más populares para gráficos orientados a objetos es el PostScript. Es un lenguaje de descripción de páginas que permite describir objetos y manipularlos en varios modos. Por ejemplo, se pueden hacer objetos mayores o menores, rotarlos en varios ángulos y cambiar su tonalidad y color. Una fuente descrita en PostScript puede fácilmente transformarse otra fuente al cambiar su tamaño o grosor. Las fuentes orientadas a objetos suelen llamarse outlines, escalables o vectoriales. Los gráficos orientados a objetos se llaman también gráficos vectoriales, mientras que las de mapa de bits se conocen como raster. grid: grilla. Cuadrícula para representar conjuntos de datos en forma de tabla. grilla de apertura: en monitores Trinitron, una grilla de apertura es una serie de alambres verticales tendidos en la parte interior del CRT (tubo de rayos catódicos) para enmascarar los rayos lanzados por los cañones de electrones del fondo del tubo. En un monitor standard se usa una placa metálica llamada máscara de sombras para realizar esa función. grupo de noticias: Ver newsgroup. GSM: Ver norma GSM. GSR 12000: el router de más elevado rendimiento del mundo (a principios de 1999). GUI: Graphical User Interface: interfaz gráfica de usuario. Programa software que gestiona la interacción con el usuario de manera grafica mediante el uso de iconos, menú, mouse...             Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 74 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  GUID: Globally Unique Identifier. Es un número único de 128 bits que se genera cuando el sistema operativo Windows o cualquier otra aplicación de Windows identifica un componente particular, aplicación, archivo, entrada de base de datos, y/o usuario. Por instancia, un sitio Web puede generar un GUID y asignarlo al navegador de un usuario para registrar y rastrear la sesión. El GUID se usa también en el registro de Windows para identificar DLLs COM. Sabiendo donde buscar en el registro y teniendo el GUID correcto provee mucha información acerca de un objeto COM (p.ej., información del archivo, su ubicación física, etc.). Windows también identifica las cuentas de usuarios por un nombre de usuario (computadora/dominio y nombre de usuario) y le asigna un GUID. Algunos administradores de bases de datos inclusive, usan GUIDs como valores clave primarios en sus bases de datos. Los GUIDs pueden crearse de varias maneras, pero comúnmente son una combinación de algunas configuraciones únicas basadas en un punto específico en el tiempo (p.ej., una dirección de IP, la dirección MAC de red, la fecha/hora del reloj, etc.). gurú: persona a la que se considera como el sumo manantial de sabiduría sobre un determinado tema. Así, por ejemplo, Manuel Castells, profesor en la Universidad de Stanford, y Nicholas Negroponte, director del Media Lab del MIT (Massachusetts Institute of Technology), son considerados, desde distintos puntos de vista, entre los máximos gurús en lo que se refiere a la llamada Sociedad de la Información. gusano: programa informático que se autoduplica y autopropaga. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes. Generalmente suelen llegar a través del correo electrónico, en forma de archivo adjunto. Los gusanos de redes fueron definidos por primera vez por Shoch & Hupp, de Xerox, en la revista ACM Communications (Marzo 1982). El primer gusano famoso de Internet apareció en Noviembre de 1988 y se propagó por sí solo a más de 6000 sistemas a lo largo de Internet.     H  H.225: el H.225.0 es un protocolo clave en la arquitectura de VoIP H.323 definida por la ITU-T. Define la manera en que puede gestionarse el audio, video, datos e información de control en una red basada en paquetes para proveer servicios de conversación con equipos H.323. El H.225.0 tiene dos componentes destacados: la señalización de llamadas y el RAS (Registro, Admisión y Status). H.245: es un protocolo H.323 para la negociación de capacidades en mensajes para abrir o cerrar canales en streams multimediales; por ejemplo en la señalización de medios. H.323: es un standard aprobado por la International Telecommunication Union (ITU) que define cómo se transmiten los datos en conferencias audiovisuales a lo largo de una red. En teoría, el H.323 debería permitirle participar a los usuarios en la misma conferencia aún si están usando distintas aplicaciones de videoconferencia. H.324: es un paquete de standards aprobados por la ITU que definen la videoconferencia sobre cables telefónicos analógicos (POTS). Uno de los componentes principales del H.324 es el protocolo V.80 que especifica cómo deberían manejar los módems los datos video y streaming de audio. hacker: experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos, a diferencia de los Crackers que utilizan sus conocimientos para fines destructivos o delictivos. hacking: Acción de piratear sistemas informáticos y redes de telecomunicación.      Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 75 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  hacktivismo: formado al combinar "hack" con "activismo", se refiere al hacking de un sitio Web o sistema de cómputo para comunicar un mensaje motivado política o socialmente. A diferencia de un hacker malicioso, que puede irrumpir en un sistema para obtener información o causar daños, el hacktivista realiza las mismas acciones para llamar la atención a una causa. Para el hacktivista, es la forma electrónica de practicar su protesta y desobediencia civil. HAL: Hardware Abstraction Layer. Es un elemento de un sistema operativo que funciona como una interfaz entre el software y el hardware del sistema, proveyendo una plataforma de hardware consistente sobre la cual correr las aplicaciones. Cuando se emplea un HAL, las aplicaciones no acceden directamente al hardware sino que están accediendo a la capa abstracta provista por el HAL. Del mismo modo que las APIs, los HALs permiten que las aplicaciones sean independientes del hardware porque abstraen información acerca de tales sistemas, como lo son los cachés, buses de I/O e interrupciones, y usan estos datos para darle al software una forma de interactuar con los requerimientos específicos del hardware sobre el que deba correr. hammering: Ver martilleo. handheld: computadora de tamaño suficientemente pequeño para ser sostenida en la mano o guardada en un bolsillo. También se la llama PDA. En algunas se puede ingresar datos con escritura manual. Otras traen incorporados pequeños teclados. hang: Ver cuelgue. hard disk: Ver disco rígido. hardware: se refiere a todos los componentes físicos (que se pueden tocar) de la computadora: discos, unidades de disco, monitor, teclado, mouse, impresora, placas, chips y demás periféricos. En cambio, el software es intocable, existe como ideas, conceptos, símbolos, pero no tiene sustancia. Una buena metáfora sería un libro: las páginas y la tinta son el hardware, mientras que las palabras, oraciones, párrafos y el significado del texto son el software. Una computadora sin software sería tan inútil como un libro con páginas en blanco. Hayes AT: lenguaje de comandos de control de módems. Entre sus muchos comandos se hallan los que sirven para inicializarlos, para ordenarles que marquen un número o que cuelguen. HDD: Hard Disk Device. Forma inglesa de denominar al disco rígido. HD-DVD: High Definition-DVD. Es un término genérico para denominar la tecnología de grabación de video de alta definición en un DVD. En general, el HD-DVD es capaz de almacenar entre dos y cuatro veces más datos que un DVD standard. Las tecnologías más competitivas en este campo son el Blu-ray y AOD. HDTV: High-Definition Television. Es un nuevo tipo de televisores que proveen una mucho mayor resolución que los actuales, basados en el standard NTSC. Hay muchos estándares de HDTV compitiendo, lo cual es la razón por la que esta nueva tecnología no se haya implementado más popularmente. Todos los estándares soportan una pantalla más ancha que el NTSC y el doble de resolución. Para contener estos datos adicionales a través de los angostos canales de TV, las imágenes se digitalizan y comprimen para luego ser transmitidas y descomprimidas nuevamente cuando llegan al televisor. head: Ver cabezal. header: Ver encabezado. head crash: es una falla seria en una unidad de disco. Normalmente significa que el cabezal chocó o quemó el disco. En un disco duro el cabezal suele estar a sólo unas micropulgadas de distancia del disco. Si el cabezal                   Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 76 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 se desaliña o una partícula de polvo se interpusiera entre el disco y él, puede tocar el disco, provocando una gran pérdida de datos y haciendo necesario su recambio. Por esta razón, es importante manipular las unidades de discos en ambientes lo más limpios posibles. Incluso una partícula de humo puede estropear un cabezal. Estas fallas son poco comunes en los diskettes porque en ellos el cabezal toca el disco durante sus operaciones normales. heap sort: es un algoritmo de ordenamiento que funciona organizando primero los datos a ordenar en un tipo especial de árbol binario llamado heap (pila). Dicha pila tiene, por definición, el valor máximo en la cima del árbol, y para revertir el orden el algoritmo debe seguir los siguientes pasos: 1. Intercambiar el ítem en la cima del árbol (el mayor) con el de la hoja más a la derecha. 2. Redefinir la pila. 3. Repetir los pasos 1 y 2 hasta que no haya más ítems en la pila.     Los elementos ordenados se almacenan en una matríz. Este método es especialmente eficiente para datos que ya se encuentren clasificados en un árbol binario.        help desk: mesa de ayuda. Soporte técnico brindado a los usuarios telefónicamente por un proveedor de servicios de Internet. Hercules: es un tipo de gráficos introducido a principios de la década de 1980 y desarrollado por Hercules Computer Technology para computadoras IBM compatible. Este standard definía una resolución de 720 x 348 pixeles en un monitor monocromático. hertz: hercio. Unidad de frecuencia electromagnética. Equivale a un ciclo por segundo y se utiliza para expresar la velocidad de procesamiento de datos de una computadora. hexabyte: 60 unidad de medida de capacidad de almacenamiento que equivale a 2 (1.152.921.504.606.846.976) bytes. Un hexabyte es igual a 1024 petabytes. hexadecimal: se refiere al sistema numérico en base 16, que consiste de 16 símbolos: los números del 0 al 9 y letras, de la A a la F. Por ejemplo, el número decimal 15 se representa como F en hexadecimal. El sistema hexadecimal es útil porque puede representar cada byte (8 bits) como dos dígitos hexadecimales consecutivos. Es más fácil para los humanos leer números hexadecimales que números binarios. Para convertir un valor de hexadecimal a binario, simplemente se traduce cada dígito hexadecimal en su equivalente de 4 bits. Los números hexadecimales se identifican con un prefijo 0x o bien con un sufijo h. Por ejemplo, el número hexadecimal 0x3F7A se traduce como los siguientes números binarios: 0011 1111 0111 1010 HGA: Hercules Graphic Adapter. En otras palabras, es una tarjeta de video desarrollada por Hercules. Hi8: cinta de video de 8 mm y alta calidad, desarrollada por Sony. hipermedia: hypermedia. Acrónimo de los términos "hipertexto" y "multimedia", que se refiere a las páginas web que integran información en distintos tipos de formatos: texto, gráficos, sonidos y vídeo, principalmente. Hipersticial: es una aplicación acompañante, desarrollada a fines de 1997 por la firma desarrolladora de software Streamix Corp., de San Francisco, USA, como una cura para el llamado World Wide Wait. La tecnología Hipersticial es una aplicación que corre en el navegador, permitiendo a los anunciantes presentar avisos a pantalla completa durante la espera por la carga de páginas Web. Mientras los usuarios esperan la        Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 77 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 descarga del contenido de una página Web, los avisos hipersticiales se muestran como si fueran comerciales de televisión, lo que los hace más difícil de ignorar que un banner común. Además de los hipersticiales hay otros métodos publicitarios, como lo son los banners, pop-ups, popunders, intersticiales y supersticiales. hipertexto: hypertext. Textos enlazados entre sí. Haciendo clic con el mouse, el usuario pasa de un texto a otro, vinculado con el anterior. Las páginas de hipertexto son accedidas normalmente a través de navegadores Web. El concepto en sí es muy anterior al WWW, fue creado por el físico norteamericano Vannevar Bush en 1945. hipervínculo: hyperlink. Ver link. hit: es una simple solicitud hecha por un Browser a un servidor Web. De esta manera, para que un Browser despliegue una página que incluye tres gráficos, ocurrirían 4 "hits" en el Web Server: uno para la página HTML, y uno para cada uno de los tres archivos gráficos. Dado que cada hit puede representar una solicitud para una página pequeña (o incluso una página inexistente) todas las formas de solicitudes que requieran algo de procesamiento extra (como una solicitud de búsqueda compleja), no es un buen indicador del tráfico Web. HLF: high-level format: formateo de alto nivel. Es un método de formateo que inicializa porciones del disco duro y crea la estructura del sistema de archivos en el disco. Este método se usa generalmente para eliminar el disco duro y reinstalar el sistema operativo desde cero. hoax: término utilizado para denominar a rumores falsos, especialmente sobre virus inexistentes, que se difunden por la red, a veces con mucho éxito causando al final casi tanto daño como si se tratase de un virus real. hoja: son los ítems de la zona inferior de una estructura de árbol jerárquico. En los sistemas de archivos jerárquicos, los archivos son hojas porque puede no haber nada por debajo de ellos. Los directorios, por otro lado, son nodos. holograma: imagen tridimensional creada por proyección fotográfica. home cam: Ver webcam. home page: portada, página inicial. Es la primera página de un servidor WWW. honeypot: es un servidor conectado a Internet que actúa como señuelo, atrayendo a los potenciales hackers para estudiar sus actividades y monitorear como logran irrumpir en un sistema. Los honeypots se diseñan para simular los sistemas que le gustaría romper a un intruso, pero no permiten su acceso a la red entera. Si el honeypot es exitoso, el intruso no se enterará de que está siendo engañado y monitoreado. Normalmente estos equipos se instalan dentro de un firewall, para poder controlarse mejor; sin embargo, el firewall funciona del modo opuesto al que se acostumbra: permite el tráfico que viene de Internet, pero restringe lo que el sistema envía. Al atraer a un hacker al sistema, un honeypot consigue varias metas: 1. El administrador puede observar cuáles vulnerabilidades del sistema explota el hacker, y así conocer las debilidades de un sistema que necesiten ser rediseñadas. 2. El hacker puede atraparse y detenerse cuando intenta obtener acceso a la raíz del sistema. 3. Al estudiar las actividades de los hackers, los desarrolladores pueden crear sistemas más seguros, que sean potencialmente invulnerables a futuros hackers. hop: salto. Es una conexión intermedia en una cadena de conexiones que enlazan dos equipos de red. En Internet, por ejemplo, la mayoría de los paquetes de datos requieren pasar a través de varios routers antes de alcanzar su destino final. Cada vez que el paquete se reenvía al siguiente router ocurre un hop.                 Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 78 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 Cuanto más hops, más tiempo le tomará a los datos ir de la fuente al destino. Pueden verse cuántos hops hacen falta para alcanzar un host en Internet usando las utilidades PING o TRACEROUTE. Algunos proveedores de acceso a Internet (ISPs) comentan a cuántos hops de distancia con el backbone de Internet se encuentra su host ya que, teóricamente, cuanto menos hops haga falta para alcanzar el backbone, más veloz será el acceso a Internet. host: anfitrión. Es cualquier computadora en una red que actúa como contenedor de servicios disponibles para otras computadoras en la red. Es bastante común tener un host que proporcione diversos servicios, como WWW y USENET. host bastión: Ver bastión. hosting: alojamiento. Servicio ofrecido por algunos proveedores, que brindan a sus clientes (individuos o empresas) un espacio en su servidor para alojar un sitio web. hosting dedicado: existen ciertos proveedores de acceso a Internet que además ofrecen servidores dedicados exclusivamente a un solo cliente (no compartidos) para aquellas empresas cuyas necesidades lo requieran. Estos servidores se ofrecen en distintas configuraciones, dependiendo de las necesidades de cada empresa. Estos servidores dedicados por lo general cuentan con la infraestructura para que las empresas instalen desde sitios web hasta aplicaciones de misión crítica y lleven a cabo la administración del servidor de forma remota. Con esta solución las empresas que rentan el servidor dedicado no gastan en la compra de un servidor, sistemas operativos, refacciones, mantenimiento soporte y operación de los mismos. hosting de co-ubicación: el servicio de Co-ubicación de Servidores ofrece espacio físico para aquellas empresas que cuenten con servidores propios y quieran hospedarlos en un IDC bajo el cuidado y seguridad de otra empresa ofreciendo los más altos estándares de seguridad. Los equipos co-ubicados pueden tener enlace a Internet vía LAN o dedicado, así como enlaces dedicados. hot key: es una combinación de teclas definidas por el usuario para ejecutar un comando o hacer que el sistema operativo cargue un programa. En sistemas con DOS, por ejemplo, pueden usarse hot keys para abrir programas residentes en memoria (TSR). En ambientes Windows, puede presionarse un hot key para ejecutar comandos comunes, como ser Ctrl + C para copiar los objetos seleccionados. HP: abreviatura de Hewlett-Packard, una de las más grandes compañías de computación y electrónica del mundo. Fundada en 1939 por William Hewlett y David Packard, HP es más conocida hoy en día por su línea de impresoras láser. Sin embargo, producen más de 10.000 diferentes productos, desde sistemas de computadoras hasta dispositivos electrónicos ultra especializados. HSM: Hierarchical Storage Management. Es un sistema de almacenamiento de datos que automáticamente mueve los datos entre medios de alto y bajo costo. Los sistemas HSM existen porque los dispositivos de alta velocidad, como los discos duros, son más caros (por byte almacenado) que dispositivos más lentos, como los discos ópticos y las cintas magnéticas. Mientras que sería ideal tener todos los datos disponibles en dispositivos de alta velocidad todo el tiempo, resulta realmente muy caro para muchas empresas. En cambio, los sistemas HSM guardan el grueso de los datos de la empresa en medios más lentos, luego copia datos para aligerar los discos cada vez que sea necesario. Efectivamente, un HSM convierte los discos rápidos en cachés para los medios lentos. Este sistema monitorea la manera en que se usan los datos y estima cuáles datos pueden moverse con seguridad a los dispositivos más lentos y cuales deberían permanecer en los discos duros. htaccess: es un archivo de configuración en un servidor Web, y contiene comandos en el lenguaje del servidor que le indican cómo debe comportarse en ciertas situaciones. Alguno de los usos más comunes de un archivo htaccess son la restricción del acceso a determinados archivos o carpetas en Internet (o en una intranet) mediante el uso de contraseñas. Adicionamente, los htaccess se usan para redirigir usuarios automáticamente, para bloquear o permitir el acceso al servidor a ciertas direcciones de IP, y para llamar               Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 79 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 páginas de error customizadas en lugar de las páginas de error 404 standard del servidor. Los servidores Web Apache, y otros servidores que cumplimentan las normas del NCSA pueden usar htaccess. HTML: Hyper Text Mark-up Language. Lenguaje de programación para armar páginas web. HTTP: Hypertext Transfer Protocol. Protocolo de transferencia de hipertextos. Es un protocolo que permite transferir información en archivos de texto, gráficos, video, audio y otros recursos multimedia. HTTPD: HTTP daemon. Es un programa que corre de fondo en el servidor Web y espera peticiones externas al servidor. El daemon responde las peticiones y sirve los hipertextos y multimedios a través de Internet usando HTTP. hub: concentrador. Es un dispositivo que se utiliza típicamente en topología en estrella como punto central de una red, donde por ende confluyen todos los enlaces de los diferentes dispositivos de la misma. huevo de Pascua: es un mensaje o pantalla secreta introducida en una aplicación. Normalmente, los huevos de pascua se usan para mostrar los créditos para el equipo de desarrollo o para mostrar un mensaje gracioso. Para ver uno de estos huevos de pascua se necesita saber un procedimiento especial o secuencia de teclado. Por ejemplo, siguiendo estas instrucciones se podrá ver la lista de gente que trabajó en la característica de Asistencia al Usuario de Microsoft Word 2000: 1. Abra Microsoft Word2000. 2. Presione F1 o cliquée el botón "Asistente de Office". 3. Debajo de "Qué quieres hacer hoy?", tipée "Cast" (sin las comillas). 4. Cliquée BUSCAR. 5. Cliquée el tema MICROSOFT OFFICE 2000 USER ASSISTANCE STAFF. 6. Cliquée el gráfico en la pantalla de Ayuda de Microsoft Word. HyperCard: es un ambiente de programación de hipertexto para la Macintosh introducido por Apple en 1987. El modelo del HyperCard consiste de tarjetas, y conjuntos de tarjetas, llamados stacks. Uno puede conectar las tarjetas de varias maneras, y hojearlas del mismo modo que se haría con un grupo de tarjetas Rolodex. Además de datos, cada tarjeta puede contener gráficos y botones que capturen otros eventos, como audio o video. Cada objeto en un sistema HyperCard -- stack, tarjetas, campos de texto, botones, o fondos -- puede tener un script asociado. Un script es un conjunto de instrucciones que especifican qué acciones debe realizar cuando un usuario seleccione un objeto con el mouse o cuando algún otro evento ocurra. Hz: Ver hertz.                 I    I2: Ver Internet2. I-frame: Ver Cuadro-I. IAB: Internet Architecture Board. Un grupo técnico de asesoramiento de la Sociedad de Internet, cuyas responsabilidades incluyen: controlar al Internet Engineering Task Force (IETF); controlar los procesos de estandarización de Internet; y publicar y administrar los Request for Comments (RFCs) IANA: Internet Assigned Numbers Authority: Autoridad de Números Asignados en Internet. Es una organización que trabaja bajo el auspicio del Internet Architecture Board (IAB), responsable de asignar las nuevas direcciones de IP de Internet.  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 80 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  IBM: International Business Machines. Es la compañía de computadoras más grande del mundo. Comenzó en 1911 produciendo máquinas de tablas perforadas. En 1953, introdujo su primer computadora, la 701. Durante las décadas de 1960 y 1970, IBM dominó el flamante campo de las minicomputadoras y los mainframes. En 1981, IBM lanzó su primer computadora personal, llamada PC IBM, la cual rápidamente se convirtió en standard. Sin embargo, IBM subestimó el mercado para las PCs y perdió su lugar en el mercado frente a otros competidores, como Compaq. ICANN: Internet Corporation for Assigned Names and Numbers: Corporación de Internet para Nombres y Números Asignados. Es una organización sin fines de lucro que asume la responsabilidad de alojar los espacios para las direcciones de IP, asignar parámetros protocolares, administrar los sistemas de nombres de dominio y administrar los servidores raíz. La creó Jon Postel, en 1998, en respuesta a un pedido iniciado por el Departamento de Comercio de los Estados Unidos. Este pedido solicitaba la formación de un ente privado sin fines de lucro que administrara las políticas del sistema de nombres y direcciones de Internet. ICAP: Internet Content Adaption Protocol: Protocolo de Adaptación de contenidos para Internet. Es un protocolo que apunta a la provisión de contenidos basados en objetos para servicios HTTP. ICAP es, en esencia, un protocolo liviano para ejecutar procesos remotos sobre mensajes HTTP. Permite que los clientes ICAP pasen mensajes HTTP a servidores ICAP para algún tipo de transformación o proceso (adaptación). El servidor ejecuta su servicio de transformación sobre mensajes y luego envía la respuesta al cliente, usualmente con los mensajes modificados. Comúnmente, los mensajes adaptados son peticiones HTTP o respuestas HTTP. ICMP: Internet Control of Messages Protocol: Protocolo de mensajes de control de Internet. Es una extensión del Protocolo de Internet (IP), y permite generar mensajes de error, paquetes de prueba y mensajes informativos relacionados con IP. Básicamente, se usa para comprobar la existencia de la máquina consultada. ícono: símbolo gráfico que aparece en la pantalla de un computadora para representar tanto una determinada acción a realizar por el usuario (ejecutar un programa, leer una información, imprimir un texto, etc.) como un documento, un dispositivo, un estado del sistema, etc. ICQ ("I Seek You"): Te busco: Programa de mensajeria instantanea para comunicarse con sus contactos cuando esten online. Permite enviar mensajes y archivos, hacer chat escrito o de voz, video, etc. ICS: Internet Connection Sharing. Es un método para conectar a Internet varias computadoras en una LAN mediante una sola conexión y una sola dirección de IP. Comúnmente se logra usando técnicas de NAT y funciona con la mayoría de las tecnologías de conexión, incluyendo DSL, cable, ISDN, dial-up y satélite. El equipo con el módem o interfaz de banda ancha que establece la conexión a Internet se denomina host de ICS, o portal, mientras que los otros equipos conectados a Internet via red son los clientes de ICS. Si el host de ICS falla, todos los clientes de ICS perderán su conexión a Internet. Compartir una conexión a Internet puede lograrse tanto por soluciones de hardware como de software. Todas la versiones de Windows desde Windows 98 tienen software ICS incluído en el sistema operativo. Sin embargo, hay otros productos como el WinGate y WinProxy, que son alternativas shareware de terceros que convierten la computadora en un portal o servidor proxy. Las soluciones de hardware se componen de un router de harware basado en NAT que se conecta directamente al adaptador de conexión a Internet, y cada cliente ICS se conecta al router. Este método también se conoce simplemente como Internet compartida, y en sistemas Linux se denomina enmascaramiento de IP. IDC: Internet Data Center: Centro de Datos de Internet. Es un edificio con ciertas características propias para el hospedaje y administración de sitios web y otras aplicaciones, incluye conexiones dedicadas a Internet, equipo de cómputo, y lugar para hospedar físicamente el equipo de los clientes. Normalmente cumplen con todos los estándares mundiales de calidad en seguridad y tecnología.          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 81 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  Esto incluye piso falso, cableado estructurado, sistemas de monitoreo, administración y gestión tanto de red LAN como WAN, servidores y sistemas operativos, además de contar con respaldo de energía eléctrica, aire acondicionado, seguridad física y contra incendios, respaldo de información, seguridad a través de "firewalls", enlaces a Internet redundantes con routers con capacidad Gigabit, además de contar con asistencia telefónica y soporte en un esquema 24x7x365 y garantías de disponibilidad con penalización por incumplimiento. IDE: Integrated Drive Electronics: disco con la electrónica integrada. Una tecnología para el diseño y manejo de dispositivos, generalmente discos duros; hoy en día el estándar entre las computadoras de prestaciones "normales". El número máximo de dispositivos que pueden ser manejados por una controladora IDE es de 2, mientras que si es EIDE pueden ser hasta 4. IEEE: Institute of Electrical and Electronics Engineers: importante asociación de técnicos y profesionales, con sede en los Estados Unidos. Fue fundada en 1884 y en 1998 tenía aproximadamente 320.000 miembros en 147 países. Favorece la investigación en campos diversos, como la tecnología aeroespacial, la computación, las comunicaciones y la tecnología biomédica. Promueve la estandarización de normas. IEEE-CS: Institute of Electrical and Electronic Engineers Computer Society. Rama informática del IEEE (popularmente conocida como IEcubo), que es una asociación de ingeniería con base en los EE.UU. y alcance mundial. IEEE 1394: tecnología standard para la transmisión de datos a alta velocidad. Fue desarrollada en 1986 por Apple Computer, con el nombre de FireWire. En 1995 fue adoptada como estándar. Es similar al USB, pero más veloz. Permite conectar múltiples dispositivos. IEEE 802: es un conjunto de estándares desarrollados por la IEEE e incluyen: o IEEE 802.1: standards relacionados con administración de redes. o IEEE 802.2: el standard general para la capa de enlace de datos en el Modelo de Referencia OSI. La IEEE divide esta capa en dos subcapas: la capa de Control de Enlace Lógico (Logical Link Control: LLC) y la capa de Control de Acceso de Medios (Media Access Control: MAC). La capa MAC varía según los distintos tipos de redes y se define por todos los standards, desde el IEEE 802.3 hasta el IEEE 802.5. o IEEE 802.3: define la capa MAC para redes de buses que usen CSMA/CD. Esta es la base del standard de Ethernet. o IEEE 802.4: define la capa MAC para redes de buses que usen topologías de bus. o IEEE 802.5: define la capa MAC para redes de buses que usen topologías de anillo. o IEEE 802.6: el standard para Metropolitan Area Networks (MANs). IEEE 829: se pronuncia como letras separadas y es un standard de la IEEE para documentar el testeo de software. Se aplica típicamente a cualquier etapa del testeo de software que se desarrolle, y cada etapa del desarrollo del software se documenta comúnmente usando la misma aplicación del standard. La IEEE especifica ocho etapas del proceso de documentación, y cada una produce su propio documento por separado: o Planeamiento del Test: un detalle sobre cómo procederá el testeo, quién lo hará, qué se verificará, cuánto tiempo deberá tomarse, y qué nivel de calidad se buscará. o Especificación del Diseño del Test: un detalle de las condiciones de testeo y resultados esperados. Este documento incluye asimismo los detalles de cómo se reconocerá un test exitoso. o Especificación del Caso: un detalle de los datos específicos necesarios para correr el test basado en las condiciones identificadas en la etapa anterior. o Especificación del Procedimiento: un detalle de cómo deberá realizar el test la persona seleccionada para esto, la configuración necesaria, y los procedimientos a seguir. o Reporte de Avance de los Items Testeados: un detalle de cuándo los ítems específicos testeados han pasado de una etapa de pruebas a otra.          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 82 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 o o o Registro del Test: un detalle de cuáles partes del test se realizaron, quién corrió el test, en qué orden se efectuó y si los tests individuales fueron pasados exitosamente o fallaron. Reporte de Incidentes: una comparativa de los resultados esperados versus los obtenidos en el test, cuando un test falló y nada parece indicar el por qué. Sumario del Test: un detalle de toda la información importante que se obtiene del proceso de testeo, incluyendo una conclusión sobre cuán bien se realizaron las pruebas, la calidad del sistema, cualquier incidentes que haya ocurrido, y un registro de cuáles pruebas se hicieron y cuánto tiempo tomaron, para usarse en futuros planeamientos de pruebas. Este documento final se utiliza para determinar si el software testeado es lo suficientemente viable para proceder a la siguiente etapa de su desarrollo. La IEEE 829 también se conoce como Standard 829 para la Documentación del Testeo de Software.  IETF: Internet Engineering Task Force. Es la organización que gestiona los estándars de Internet. Es una gran comunidad de diseñadores, operadores, vendedores y desarrolladores de redes relacionados con la evolución de la arquitectura de Internet y su buen funcionamiento. Está abierta a cualquier particular que desee unirse deinteresadamente. IHV: Independent Hardware Vendor: Vendedor Independiente de Hardware. Es una empresa fabricante de hardware que se especializa en un tipo específico de dispositivos de hardware y no en sistemas de computadoras completos. Un IHV comúnmente provee además los drivers de software para sus productos. Ver y comparar con OEM. IIS: Internet Information Server. Es el servidor Web de Microsoft que corre sobre plataformas Windows. De hecho, el IIS viene integrado con Windows NT 4.0. Dado que el IIS está tan íntimamente integrado con el sistema operativo, es relativamente fácil de administrar. Sin embargo, actualmente el IIS está disponible sólo para el uso en la plataforma Windows NT, mientras que los servidores Web de Netscape corren en la mayoría de las plataformas, incluyendo Windows NT, OS/2 y UNIX. iLink: Ver IEEE 1394. IM: Instant Messaging: Mensajería Instantánea. Sistema de intercambio de mensajes escritos en tiempo real a través de la Red. El MSN es el servicio más difundido, seguido por el Yahoo Messenger de Yahoo! y el AIM de AOL. IMAP: Interactive Mail Access Protocol: Protocolo Interactivo para el Acceso de Correos. Este protocolo, propuesto por M. Crispin en 1994, supone una mejora de POP3. La principal ventaja es que IMAP permite, no sólo la manipulación de los mensajes en nuestro buzón, sino también la gestión de un conjunto de buzones, distribuidas como carpetas de información. Aunque su potencia y prestaciones son superiores a las de POP3, en la práctica los dos sistemas coexisten. Microsoft Exchange, por ejemplo, actúa como servidor tanto IMAP como POP3, y algunos clientes de correo, como Outlook Express, permiten escoger el protocolo a utilizar. image map: imagen de una página web que permite cliquear en diferentes áreas para acceder a diferentes destinos. IMEI: International Mobile Equipment Identity: Identidad Internacional de Equipos Móviles. Es un código numérico único, dado a cada aparato celular en el planeta, comúnmente ubicado detrás de la batería. Los números de IMEI de teléfonos celulares conectados a redes GSM se almacenan en una base de datos (EIR - Equipment Identity Register) que contiene todos los códigos de equipos móviles válidos. Cuando un teléfono se reporta como robado, se procede a invalidar su número de IMEI. Este número consiste de cuatro grupos que lucen así: nnnnnn--nn-nnnnnn-n              Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 83 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 El primer set de números es el código de aprobación de tipo (TAC - Type Approval Code). Los primeros dos dígitos representan el código de país. El resto hace al código de ensamblaje. El segundo grupo de números identifica al fabricante:        01 y 02 = AEG 07 y 40 = Motorola 10 y 20 = Nokia 41 y 44 = Siemens 51 = Sony, Siemens, Ericsson El tercer grupo es el número de serie y el último dígito es un número adicional, generalmente cero. importar: incorporar un objeto o datos desde otro programa. La habilidad de importar datos es muy importante en las aplicaciones de software porque implica que una aplicación puede complementarse con otra. Muchos programas, por ejemplo, están diseñados para ser capaces de importar gráficos en varios formatos. Lo opuesto de importar es exportar, lo que se refiere a la capacidad de una aplicación de formatear datos para ser usados por otro programa. impresión de página: es la cantidad exacta de veces que un sitio Web específico fue accedido o visto por un usuario. Una impresión de página actúa como un contador de páginas Web, informando al propietario del sitio cuántas veces se visitaron sus sitios. Las impresiones de página también se conocen como hits. impresora: dispositivo periférico que reproduce textos e imágenes en papel. Hay muchos tipos distintos de impresoras. Según la técnica de impresión que usen existen las siguientes categorías: o daisy-wheel: similares a las máquinas de imprimir con cabeza de bola, este tipo de impresoras tiene una rueda metálica o plástica en la que la forma de cada caracter está marcada en relieve. Un martillo presiona la rueda contra una banda entintada, que deja una marca entintada con la forma del caracter sobre el papel. Estas impresoras producen impresiones con calidad de letra pero no imprimen gráficos, además de ser lentas y muy ruidosas. Puede cambiarse el daisy wheel para imprimir con distintas fuentes. Hoy en día son totalmente obsoletas. o matriz de puntos: crean caracteres al golpear pines sobre una banda entintada. Cada pin hace un punto, y las combinaciones de puntos forman caracteres e ilustraciones. o chorro de tinta: rocía tinta sobre la hoja de papel. Producen textos y gráficos de alta calidad. o láser: usa la misma tecnología que las máquinas copiadoras. Producen textos y gráficos de muy alta calidad. o LCD & LED: similares a las impresoras láser, pero usando cristal líquido o diodos emisores de luz en lugar de un láser para producir una imagen. o impresora de líneas: contienen una cadena de caracteres o pines que imprimen una línea entera a la vez. Son muy rápidas, pero producen impresiones de baja calidad, sin mencionar que son muy ruidosas y no pueden imprimir gráficos. o térmicas: son baratas y funcionan presionando pines calientes contra papel sensible al calor. Las impresoras térmicas se usan calculadoras y máquinas de fax.     Las impresoras también se clasifican por las siguientes características: o calidad de impresión: el resultado producido por las impresoras puede ser de "calidad de letra" (tan buena como una máquina de escribir), "casi calidad de letra", o "calidad borrador". Sólo las de chorro de tinta, daisy-wheel, y láser producen impresiones con "calidad de letra". Algunas de matriz de puntos dicen tener "calidad de letra", pero si se mira la impresión muy de cerca se puede notar la diferencia. velocidad: medida en caracteres por segundo (cps) o páginas por minuto (ppm), la velocidad de las impresoras varía notablemente de una a otra. Las de tipo daisy-wheel tienden a ser las más lentas, imprimiendo unos 30 cps. Las impresoras de líneas son las más veloces con unas 3000 o Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 84 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 líneas por minuto. Las de matríz de puntos pueden imprimir hasta 500 cps, mientras que las láser varían entre 4 y 20 páginas por minuto. o impacto o no-impacto: las impresoras de impacto incluyen todas las impresoras que funcionan golpeando una banda o goma entintadak, como lo hacen las de daisy-wheel, matríz de puntos, y las impresoras de líneas. o Las impresoras de no-impacto incluyen las láser y las de chorro de tinta. o La diferencia importante entre ambos tipos de impresoras es que las de impacto son mucho más ruidosas. o gráficos: algunas impresoras (daisy-wheel y de líneas) sólo pueden imprimir textos. Otras impresoras pueden imprimir tanto textos como gráficos. o fuentes: algunas impresoras, sobre todo las de matriz de punto, están limitadas a unas pocas fuentes. En contraste, las láser y chorro de tinta pueden imprimir una variedad casi ilimitada de fuentes. Las que usan daisy-wheel pueden imprimir con distintas fuentes, pero es necesario cambiar el daisy wheel, haciendo casi imposible mezclar fuentes en un mismo documento. impresora bubble-jet: es un tipo de impresora de chorro de tinta desarrollada por Canon. La diferencia principal entre bubblejets e ink-jets es que las primeras usan elementos especiales para calentar la tinta, mientras que las otras usan cristales piezoeléctricos. impresora de chorro de tinta: es un tipo de impresora que funciona rociando tinta oonizada sobre la hoja de papel. Unas placas magnetizadas en el camino de la tinta dirigen la tinta hacia el papel en las formas deseadas. Las impresoras ink-jet pueden producir impresiones de alta calidad, casi como las impresoras láser. Este tipo de impresoras generalmente proveen una resolución de 300 dpi, aunque las nuevas pueden ofrecer resoluciones más altas. En general, son más baratas que las impresoras láser. Dado que las impresoras de chorro de tinta requieren menos partes mecánicas que la láser, son especialmente populares como impresoras portátiles. Además, proveen un medio económico para imprimir documentos a todo color. impresora de chorro de tinta sólida: es una variedad de ink-jet que funciona fundiendo tintas basadas en cera y luego pulverizándolas sobre el papel. Estas impresoras producen colores muy vivos y pueden imprimir prácticamente sobre cualquier superficie, pero son relativamente lentas y muy caras. También se las conoce como impresoras de cambio de fase. impresora de matriz de puntos: impresora que trabaja por medio de un cabezal que presiona una cinta entintada contra el papel, imprimiendo puntos a muy poca distancia, dando forma a los caractres y formas. Estas impresoras son relativamente caras y no producen resultados de buena calidad. Sin embargo, pueden imprimir en formularios multipágina (copias carbónicas), cosa que no pueden hacer las impresoras láser o de chorro de tinta. Las dos características que diferencian distintos modelos de matriz de puntos son: i.velocidad: calculada en caracteres por segundo (cps), la velocidad puede variar de 50 a 500 cps. La velocidad incide en la calidad de impresión deseada. ii.calidad de impresión: determinada por el número de pines (los mecanismos que imprimen los puntos), que puede variar de 9 a 24. Las mejores impresoras (de 24 pines) pueden producir impresiones de muy buena calidad.            Además de estas características, debe considerarse también el factor ruido, haciendo que las matrices de puntos sean bastante más "escandalosas" que la láser o de chorro de tinta.     impresora ink-jet: Ver impresora de chorro de tinta. impresora láser: es un tipo de impresora veloz y de alta resolución que utiliza la tecnología de rayos láser. El rayo toca un tambor, formando una imagen electrostática que atrae la tinta seca del toner. A continuación, el tambor se presiona sobre el papel para transferirle el toner. Este es el mismo principio de funcionamiento de las máquinas copiadoras. Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 85 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  Una de las principales características de las impresoras laser es su resolución. Estando las resoluciones disponibles entre los 300 y 1200 dpi. Comparativamente, la impresión offset normalmente imprime a resoluciones de entre 1200 y 2400 dpi. Algunas impresoras láser alcanzan resoluciones superiores con la ayuda de técnicas especiales. Las impresoras láser monocromáticas, al igual que las copiadoras, usan un sólo cartucho de toner, mientras que las impresoras a color usan cuatro toners para poder imprimir. Es por esto que las impresoras láser son entre cinco y diez veces más caras que sus compañeras monocromáticas. Las impresoras láser producen impresiones de muy alta calidad y son capaces de imprimir una casi ilimitada variedad de fuentes. La mayoría de las impresoras láser vienen con un juego básico de fuentes, llamadas internas o residentes, pero pueden agregársele nuevas de alguna de estas formas: ocartuchos de fuentes : las impresoras láser tienen slots en los que se pueden insertar dichos cartuchos, que consisten en placas ROM en las que se grabaron las fuentes. La ventaja de estos cartuchos es que no usan en absoluto la memoria de la impresora. ofuentes suaves (soft fonts) : todas las impresoras láser traen cierta cantidad de memoria RAM, pero puede expandirse agregándole una tarjeta de memoria en las ranuras de expansión de la impresora. De este modo, pueden copiarse fuentes desde un disco a la RAM de la impresora, lo que se conoce como descarga de fuentes. Una fuente descargada se conoce como soft font, para distinguirla de aquéllas que provienen de las fuentes duras disponibles en los cartuchos de fuentes. Cuanta más RAM tenga una impresora, más fuentes podrá descargar y almacenar.   En el caso de la impresión de gráficos e imágenes hace falta una buena cantidad de memoria en la impresora para obtener resultados de alta resolución. Para imprimir un gráfico a página entera con 300 dpi, por ejemplo, se requieren al menos 1 MB de RAM en la impresora; y para una imagen de 600 dpi, harían falta unos 4 MB de RAM. Dado que estas impresoras no golpean las hojas para imprimir, son muy silenciosas, comparadas con las de matríz de punto e incluso las de chorro de tinta. Son también muy veloces, aunque no tanto como algunas que usan matrices de puntos. La velocidad de las impresoras láser va de entre 4 y 20 páginas de texto por minuto (ppm). Una velocidad de 6 ppm equivale a unos 40 caracteres por segundo (cps). Las impresoras láser se controlan mediante lenguajes de descripción de páginas (page description lenguages: PDL). Hay dos tipos de standards en uso para PDLs: oPCL : Hewlett-Packard (HP) fue uno de los pioneros en impresión láser y desarrolló un Lenguaje de Control de Impresoras (Printer Control Language : PCL) para controlar el proceso. Hay varios tipos de PCL, y una impresora puede ser compatible con uno, pero no con otro. De hecho, muchas impresoras que aseguran su compatibilidad no pueden aceptar cartuchos de fuentes de HP. oPostScript : es el standar de facto para impresoras Apple Macintosh y para casi todos los sistemas de diseño gráfico. Casi todo software puede imprimir usando alguno de estos PDLs. El PostScript tiende a ser algo más caro, pero posee algunas características que superan al PCL, además de ser un standard usado en diseño gráfico. Algunas impresoras soportan tanto el PCL como el PostScript.     impresora matricial: impresora de matriz de puntos. impresora offset: usa una técnica de impresión en la que la tinta se desparrama sobre una placa metálica que contiene el grabado de las imágenes a imprimir, y a continuación se transfiere a una superficie intermediaria como puede ser un capa de goma, para luego aplicarse sobre el papel presionando éste sobre dicha superficie. La mayoría de las imprentas usan offset para producir grandes volúmenes de documentos de alta calidad. Aunque el equipamiento es relativamente alto, el proceso de impresión es relativamente barato. Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 86 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 En diseño gráfico suelen producirse documentos en la computadora, los cuales se imprimen en borrador con una impresora láser y luego la versión final mediante offset. Para producir las placas usadas en offset, una imprenta requiere el film o bien una impresión en papel de muy alta resolución, que podrá ser fotografiada luego para generar el film. impresora térmica: es una impresora que usa calor para transferir la impresión al papel. Hay dos tipos de impresoras térmicas: otransferencia de cera térmica: es una impresora que adhiere tinta basada en cera al papel. Un cabezal térmico funde la tinta de cera de la banda de transferencia al papel. Cuando se enfría, la cera es permanente. Este tipo de impresión usa un panel equivalente de tinta para cada página impresa, independientemente de si se imprime una página entera o sólo una línea. Las impresoras monocromáticas tienen una página negra por cada página a imprimir, mientras que las de color tienen tres (CMY) o cuatro (CMYK) paneles coloreados por cada página. A diferencia de las impresoras de transferencia de tintura térmica, conocidas como impresoras de sublmación de tinta, estas impresoras imprimen las imágenes como puntos, lo cual significa que las imágenes deben estar punteadas en tono de grises (dithering) antes de imprimirlas. Como resultado, las imágenes pierden calidad pero no dejan de ser buenas. Las ventajas de estas impresoras sobre las de transferencia de tinta térmica es que no requieren de un papel especial y son más veloces. otérmica directa: es aquella impresora que imprime las imagen quemando puntos sobre un papel revestido cuando el mismo pasa sobre una línea de elementos calientes. Las primeras máquinas de fax usaban este método de impresión. impresión: es la aparición de un aviso publicitario en una página Web que se haya visitado. Por ejemplo, si la página que el usuario visita tiene 3 avisos, hay entonces 3 impresiones. Los anunciantes usan las impresiones para medir el número de vistas que tuvieron sus avisos, y los publicistas suelen vender sus espacios tasándolos por la cantidad de impresiones que ofrecen. Las impresiones se loguean en una tabla mantenida por el servidor de un sitio y suelen venderse a razón del costo por mil (CPM). inbox: Ver buzón de entrada. incrementar: es el acto de agregar una cantidad fija. Por ejemplo, si uno cuenta consecutivamente de 1 a 10, se está incrementando de a uno. Si se cuenta de a dos, el incremento es de a dos. Gran parte del software de computación consiste en ciclos de instrucciones en los que una o más variables se incrementan cada vez que el ciclo se ejecuta. inductor: es un componente electrónico que genera un campo magnético cuando una corriente lo atraviesa, y almacena esa energía en forma de campo magnético. Por lo general, se componen de un espiral o rollo de alambre. infonesia: incapacidad de recordar en qué fuente se vio una información: diarios, televisión, libros, publicidad en la calle, etcétera. Information Highway: Ver autopista de la información. Informix: fundada en 1980, Informix es una de las empresas de software para DBMS (DataBase Mangement Systems: Sistemas de Administración de Bases de Datos) que creció más rápidamente. A pesar de ser mucho menor que su gran rival, Oracle, Informix logró hacerse de un gran mercado gracias a su tecnología e innovaciones. ingeniería social: se refiere a la acción de engañar a un usuario para que sea él el que actúe, ejecutando un archivo o revelando datos secretos como una clave. Se utiliza la astucia para convencer a una persona a dar por si mismo información acerca de su sistema. ingeniero de sistemas:              Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 87 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012        un ingeniero de software es un profesional licenciado que tiene el conocimiento en la aplicación de disciplinas de ingeniería para la creación de software. A menudo se confunde el término con el de programador, pero ambas son disciplinas muy diferentes. El programador crea los códigos para hacer funcionar un programa, mientras que el ingeniero crea los diseños que el programador implementa. ingeniero de software: Ver ingeniero de sistemas. inkjet printer: impresora de chorro de tinta. instrucción: se refiere a un comando básico de programación, aceptables tanto por un lenguaje como por la computadora misma. Por ejemplo, el set de instrucciones de una computadora, es la lista de todos los comandos básicos en el lenguaje de máquina de esa computadora. Intel: es el fabricante más grande del mundo de chips de computadoras. Aunque ha surgido hace algunos años la competencia de empresas como AMD y Cyrix, Intel aún domina el mercado de microprocesadores de PC. Casi todas las PCs están basadas en la arquitectura x86 de Intel. Intel fue fundada en 1968 por Bob Noyce y Gordon Moore. Estratégicamente se aliaron fuertemente con Microsoft porque los sistemas operativos Windows 3.x y 95 estaban diseñados para micros x86, y esto los beneficiaba por la demanda que tuvieron los mencionados. Mucha gente se refiere a esta alianza como Wintel (apócope de Windows-Intel). Inteligencia Artificial: simulación de los procesos de la inteligencia humana, por medio de sistemas de computación. El término lo creó John McCarthy en 1956 en el MIT (Massachusetts Institute of Technology). La inteligencia artificial incluye: .juegos: programas de computadora para jugar juegos complejos como ajedrez. i.sistemas expertos: programas de computadora que tomen decisiones en situaciones de la vida real (p.ej., algunos de estos sistemas ayudan a diagnosticar enfermedades basados en los síntomas) ii.lenguaje natural: programas de computadora para entender la lengua natural de un humano. iii.redes neurales: sistemas que simulan la inteligencia intentando reproducir los tipos de conexiones físicas que se dan en los cerebros animales. iv.robótica: programar computadoras para que vean, oigan y reaccionen a estímulos sensoriales.      Actualmente, ninguna computadora exhibe inteligencia artificial completa (digamos, que pueda simular el comportamiento humano). Los mayores avances ocurrieron en el campo de los juegos. Los mejores programas de ajedrez pueden ganarle a un humano. En mayo de 1997, una supercomputadora de IBM llamada Deep Blue venció al campeón mundial de ajedrez Gary Kasparov en un torneo. En robótica, las computadoras se usan ampliamente en plantas de ensamblaje, pero sólo son capaces de realizar tareas muy limitadas. Los robots tienen grandes dificultades identificando objetos basados en el aspecto o los sentidos, además de manejarse torpemente. El procesamiento del lenguaje natural ofrece el mayor potencial porque permitiría a la gente interactuar con las computadoras sin necesidad de un conocimiento especializado. Podría sencillamente acercarse a una computadora y hablarle. Desafortunadamente, programar computadoras para interpretar a los humanos ha probado ser más dificultoso de lo que se pensaba. Hay algunos sistemas rudimentarios de traducción de distintas lenguas pero no son tan buenos como un traductor humano. Hay también sistemas de reconocimiento de voz que pueden convertir sonidos hablados en palabras escritas, pero no entienden lo que están escribiendo; simplemente toman el dictado. Incluso se les debe hablar lentamente para que capten el mensaje sin errores. Al principio de lo '80, los sistemas expertos parecían representar el futuro de la inteligencia artificial y las computadoras en general. Pero aún hoy no crecieron las expectativas. Muchos sistemas expertos Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 88 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 ayudan a los expertos humanos en campos como la medicina y la ingeniería, pero es muy costoso producirlos y son útiles sólo en situaciones especiales. Los mejores resultados en la actualidad los ofrecen las redes neurales, proveyendo resultados exitosos en disciplinas como el reconocimiento de voz o el procesamiento de lenguaje natural. Hay varios lenguajes de programación para AI, siendo los más comunes el LISP y el Prolog.  Intercast: es un protocolo creado por Intel en 1996 para transmitir información, tal como páginas Web y programas, junto con señales de TV a una PC. Con Intercast, un usuario puede ver televisión en una porción del monitor de la PC mientras se recibe información relevante acerca del programa en otra ventana. Para navegar la Web y buscar información que no esté siendo transmitida o almacenada en la PC, es necesario tener acceso a Internet a través de un proveedor de Internet, ya que Intercast transmite sólo en una dirección. Por ejemplo, la CNN usa Intercast para transmitir textos y links hacia sus páginas Web que acompañan su cobertura en TV. Para recibir Intercast, el usuario necesita una placa sintonizadora de TV y el software Intercast Viewer de Intel. interfaz: elemento de transición o conexión que facilita el intercambio de datos. El teclado, por ejemplo, es una interfase entre el usuario y la computadora. interfaz Centronics: es una interfaz standard para conectar impresoras y otros dispositivos paralelos. A pesar de que Centronics Corporation diseñó el standard original, la interfaz Centronics usada por las computadoras modernas fue diseñada por Epson Corporation. Para las PCs, casi todos los puertos paralelos utilizan el standard Centronics. Dos nuevos standards para puertos paralelos que son compatibles con with Centronics, pero ofrecen mayores velocidades, son el ECP (Extend Capabilities Port) y el EPP (Enhanced Parallel Port). interfaz ST-506: es un viejo standard de interfaces para conectar unidades de discos duros a PCs. Los standards modernos, como el IDE mejorado o el SCSI, soportan velocidades de datos más altas. El ST-506 suele llamarse MFM, que es uno de los esquemas de codificación usados en las unidades ST506, que aún hoy prevalecen desde esa época. El ST-506 soporta además el formato de codificación RLL. interfaz IDE: Intelligent Drive Electronics o Integrated Drive Electronics, según a quien le pregunten. Es una interfaz para dispositivos de almacenaje de datos, en los que el controlador está integrado dentro de la unidad de disco o CD-ROM. A pesar de que se refiere a una tecnología tan general, la gente usa ese término para referirse a la especificación ATA, que usa esta tecnología. Para más info véase ATA. internesia: la incapacidad de recordar en qué sitio de la Web se ha visto una información. Es una manifestación de una condición más general, que se conoce con el nombre de infonesia. Internauta: dícese de quien navega por la red Internet. Internet: red de redes. Sistema mundial de redes de computadoras interconectadas. Fue concebida en 1969 por el Departamento de Defensa de los Estados Unidos; más precisamente, por la ARPA. Hasta 1974 se llamó ARPAnet y fue pensada para cumplir funciones de investigación. Su uso se popularizó a partir de la creación de la World Wide Web. Actualmente es un espacio público utilizado por millones de personas en todo el mundo como herramienta de comunicación e información. Internet2: proyecto de interconexión de más de 100 universidades estadounidenses. El objetivo es desarrollar una red de altísima velocidad para la educación y la investigación.              Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 89 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  InterNIC: Internet Network Information Center: Centro de Información de Redes de Internet. Es un servicio de marcas registradas del Departamento de Comercio de EEUU, hoy en día es una entidad casi difunta. Comenzó como un proyecto colaborativo entre AT&T y Network Solutions, Inc. (NSI) auspiciado por la National Science Foundation. Mientras funcionó ofrecía cuatro servicios: .InterNIC Directory and Database Services: directorio de páginas blancas online administrados por AT&T. i.Servicios de Registro: asignación de nombres de dominio e IP administradas por NSI. ii.Servicio de Soporte: educación y sistemas de información para la comunidad de Internet provistos por NSI. iii.Servicios de Exploración de la Red: publicaciones online que resumían los sucesos recientes de interés para los internautas, por NSI. Actualmente, el sitio Web de InterNIC es un sistema de información dedicado a proveer al público con info acerca del registro de nombres de dominio, pero sin involucrarse en ese negocio.   interoperabilidad: capacidad de comunicación entre diferentes programas y máquinas de distintos fabricantes. Interrupción: es una señal que informa a un programa que ha ocurrido un evento. Cuando un programa recibe una señal de interrupción, toma una determinada acción (incluida ignorar dicha señal). Las señales de interrupción puede hacer que un programa suspenda sus servicios temporalmente para atender la interrupción. Estas señales provienen de una amplia variedad de fuentes. Por ejemplo, cada tecla presionada en el teclado genera una señal. Las interrupciones pueden ser generadas por otros dispositivos, como una impresora, para indicar que ocurrió algún evento. todas estas se conocen como interrupciones de hardware. Las señales de interrupción iniciadas por programas se llaman interrupciones de software, trampas, o excepciones. Las PCs soportan 256 tipos de interrupciones de software y 15 de hardware. Cada tipo de interrupción de software se asocia con un gestor de interrupciones -- una rutina que toma el control cuando esto ocurre. Por ejemplo, cuando se presiona una tecla, se dispara uno de dichos gestores. La lista completa de interrupciones y sus gestores asociados se almacena en una tabla llamada "tabla de vectores de interrupción", que reside en el primer 1 Kb de memoria. Ver también la Tabla de Números de IRQ. intersticial: interstitial. Significa "en el medio de", y son anuncios publicitarios que aparecen en una segunda ventana del navegador, mientras se carga una página Web. Los intersticiales suelen contener gráficos más pesados, presentaciones con contenidos streaming, o applets, a diferencia de los clásicos banners, y algunos estudios encontraron que los usuarios cliquean más en los intersticiales que en los banners. Algunos usuarios, sin embargo, se quejan de que este método ralentiza el acceso a las páginas destino. Además de los intersticiales hay otros métodos publicitarios, como lo son los pop-ups, pop-unders, banners, hipersticiales y supersticiales. intranet: es una red privada dentro de una compañía u organización que utiliza el mismo tipo de software usado en el Internet público, pero que es sólo para uso interno. Conforme el Internet se hace más popular, muchas de las herramientas usadas en el Internet están siendo usadas también en las redes privadas, por ejemplo, muchas compañías tienen web servers que están sólo disponibles para sus empleados. Note que una Intranet puede no ser realmente un internet -- puede ser simplemente una red. invalid page fault: Ver error de página inválida. invocar: es ejecutar un programa o función. I/O: input/output: entrada/salida (E/S). Este término se usa para describir cualquier programa, operación o dispositivo que transfiere datos hacia y/o desde una computadora o dispositivo periférico. Cada transferencia es un output desde un dispositivo y un input en otro. Los teclados y mouses sólo permiten          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 90 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 el ingreso de información, mientras que las impresoras sólo permiten la salida. Un diskette permite tanto entrada como salida de datos. IOPS: es la unidad standard para la medición de operaciones I/O (Input/Output) por segundo. Esta medida está basada en el rendimiento y suele comentarse como: oIOPS totales: número promedio de operaciones I/O por segundo. oIOPS de lectura: número promedio de operaciones I/O de lectura por segundo. oIOPS de escritura: número promedio de operaciones I/O de escritura por segundo. i-phone: iphone. Ver VoIP. IP: Internet Protocol. Protocolo de Internet. Sistema que define el modo en que los sistemas intercambian información en Internet. IPL: Initial Program Load: carga Inicial de Programas. Es el proceso de carga del sistema operativo de un mainframe en la memoria principal de la computadora. El IPL es el equivalente del buteo o rebuteo en una computadora personal. IPng: Internet Protocol next generation. Una nueva versión del Internet Protocol (IP), actualmente en desarrollo por el IETF. El nombre oficial del IPng es IPv6, donde v6 significa version 6. La versión actual del IP es la 4, por esto algunas veces se referencia como IPv4. IPng es una actualización del Protocolo de Internet y coexistirá con el viejo IPv4 por algún tiempo. El IPng le permitirá a Internet crecer más facilmente, tanto en cantidad de equipos conectados como en tráfico de datos transmitidos. IPsec: IP Security. Es un conjunto de protocolos desarrollados por la IETF para dar soporte al intercambio seguro de paquetes del lado del IP. El IPsec se implementó ampliamente en las Redes Privadas Virtuales (VPNs). Soporta dos modos de encripción: Transport y Tunnel. El modo Transport encripta solamente la porción de datos (carga) de cada paquete, pero no toca el encabezado. En cambio, el modo Tunnel, más seguro, encripta tanto el encabezado como la carga del paquete. Del lado del receptor, un equipo compatible con IPSec decodifica cada paquete. Para que funcione el IPsec, los dispositivos emisores y receptores tienen que compartir una clave pública. Esto se logra mediante un protocolo conocido como Internet Security Association and Key Management Protocol/Oakley (ISAKMP/Oakley), el cual le permite obtener al receptor una clave pública y autenticar al emisor usando certificados digitales. IP spoofing: técnica que permite que un atacante tome la identidad de un host "confiable" (cambiando su dirección IP por la dirección de éste) y obtenga de este modo accesos no autorizados a otros sistemas. En numerosos sitios (bajo Unix o Linux), existe un archivo denominado .rhosts conteniendo una lista de nombres de hosts que se consideran de confianza. Si un atacante se hace pasar por una de esas direcciones, puede llegar a ejecutar comandos en forma remota o logearse en el sistema aún sin tener una contraseña. IPW: Incremental Packet Writer: grabador incremental de paquetes. Un método utilizado en grabadoras de CD-ROM para gestionar más eficazmente la escritura de los datos. IRC: Internet Relay Chat. Son conversaciones escritas a través de Internet (en las que además pueden transferirse ficheros), conocidas vulgarmente como chat. La gente se reúne en ambientes virtuales llamados "canales", normalmente identificados con temas definidos de conversación, para poder charlar en grupo o en privado. IRC trabaja en arquitectura Cliente/Servidor: el usuario ejecuta un programa cliente (los más conocidos son mIRC y Pirch), el cual se conecta a través de Internet con otro programa servidor. La misión del servidor es pasar los mensajes de usuario a usuario. Existe gran número de servidores IRC alrededor del mundo que se encuentran ligados unos a otros. Cualquiera puede crear un canal y cualquier cosa que se escriba en un canal determinado puede ser visto por el resto de lo participantes en ese canal.           Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 91 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  IrDA: Infrared Data Association. Organización fundada para crear las normas internacionales para el hardware y el software usados en enlaces de comunicación por rayos infrarrojos. La tecnología de rayos infrarrojos juega un importante papel en las comunicaciones inalámbricas. IRL: In Real Life: En la vida real. Abreviatura usada en el chateo en Internet. IRQ: Interrupt ReQuest line: solicitud de interrupción. Se pronuncia como letras separadas. Los IRQs son los canales usados para gestionar muchos dispositivos de hardware, como tarjetas de expansión o controladoras. En los antiguos XT eran 8, en computadoras ATs y superiores son 16 (de la 0 a la 15). Los conflictos de IRQ fueron en algún momento un problema común, pero la implementación de la especificación Plug-and-Play acabó con el inconveniente. Ver también la Tabla de Números de IRQ. ISA: Industry Standard Architecture. Un tipo de slot o ranura de expansión de 16 bits capaz de ofrecer hasta 16 MB/s a 8 MHz. ISAM: Indexed Sequential Access Method. Es un método para controlar la forma en que una computadora accede a registros y archivos almacenados en un disco duro. Un sistema ISAM provee acceso directo a datos específicos a través de un índice, lo cual resulta es un acceso veloz a los datos, independientemente de si los datos se leen secuencial o aleatoriamente. Hay gran cantidad de productos que proveen acceso básico ISAM para distintos sistemas operativos y lenguajes de programas. ISAPI: Internet Server API. Es una API para el servidor Web IIS (Internet Information Server) de Microsoft. La ISAPI le permite a los programadores desarrollar aplicaciones basadas en Web que corran mucho más velozmente que los programas CGI convencionales porque están más íntimamente integrados con el servidor Web. Además del IIS, varios servidores Web de otros fabricantes soportan la ISAPI. iSCSI: Internet SCSI. Es un standard basado en IP para enlazar sistemas de almacenamiento de datos en una red transfiriendo datos al transportar comandos SCSI sobre redes de IP. El iSCSI soporta una interfaz Gigabit Ethernet del lado físico, la cual permite que los sistemas que soporten interfaces iSCSI se conecten directamente a los switches Gigabit Ethernet y/o routers de IP. Cuando un sistema operativo recibe una petición, genera un comando SCSI y envía un paquete de IP sobre una conexión Ethernet. Del lado receptor, los comandos SCSI se separan de la petición, y los comandos SCSI y los datos se envían al controlador SCSI y luego al sistema de almacenamiento SCSI. iSCSI regresará entonces una respuesta al pedido usando el mismo protocolo. El iSCSI es importante para la tecnología SAN porque permite que un SAN pueda implementarse en una LAN, WAN o MAN. iSCSI fue desarrollado por la IETF y se convirtió en standard oficial en Febrero del 2003. ISDN: Integrated Services Digital Network: Integrated Services Digital Network. Sistema para transmisión telefónica digital. Con una línea ISDN y un adaptador ISDN es posible navegar por la Web a una velocidad de 128 KBps (el doble de una conexión normal), siempre que el ISP también tenga ISDN. El ISDN se ha vuelto disponible rápidamente en muchas ciudades, y en algunos mercados está valuado en un precio muy comparable al de una línea analógica estándar. Los estándares de la ISDN los especifica la ITU-TSS. ISO: International Organization for Standardization. Fundada en 1946, es una federación internacional que unifica normas en unos cien países cubriendo muchas áreas, incluyendo la informática y las comunicaciones. Está formada por las organizaciones de normalización de sus países miembros. ISO Latin 1: Denominado oficialmente ISO-8859-1, es un superset de caracteres derivados del estándar ASCII, similar al set ANSI que se usa en Windows. Tanto el protocolo HTTP como el HTML de la Web se basan                 Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 92 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 en ISO Latin-1, lo que significa que para representar caracteres no-ASCII en una página Web debe usarse el correspondiente código en ISO Latin-1. ISP: Internet Service Provider. Ver Proveedor de Servicios de Internet. ISV: Independent Software Vendor: Vendedor Independiente de Software. Es una compañía que produce y comercializa software. IT: Information Technologies: Tecnologías de la Información. Una forma de denominar al conjunto de herramientas, habitualmente de naturaleza electrónica, utilizadas para la recolección, almacenamiento, tratamiento, difusión y transmisión de la información. ITU: International Telecommunication Union. Es una organización intergubernamental a través de la cual organizaciones privadas y públicas desarrollan sistemas de telecomunicaciones. La ITU se fundó en 1865 y se convirtió en una agencia de las Naciones Unidas en 1947. Es responsable de adoptar tratados internacionales, regulaciones y estándares para telecomunicaciones gubernamentales. Las funciones de estandarización fueron inicialmente realizadas por un grupo dentro de la ITU, llamado CCITT, pero después de 1992 la CCITT dejó de existir como cuerpo independiente. Ver ITU-TSS. ITU-TSS: International Telecommunications Union - Telecommunications Standards Sector. Organización que forma parte de la Unión Internacional de Telecomunicaciones de las Naciones Unidas (ITU) y se encarga de elaborar recomendaciones técnicas sobre sistemas telefónicos y de comunicación de datos. La ITUTSS realiza cada cuatro años sesiones plenarias en las que se adoptan nuevos estándares. Hasta 1992 su nombre fue CCITT. IVR: Interactive Voice Response. Es una tecnología de telefonía en el que un usuario con un teléfono por tonos puede interactuar con una base de datos para adquirir o ingresar información. Este sistema no requiere de intervención humana al teléfono ya que la interacción del usuario está limitada a las acciones que el sistema le permita realizar. Por ejemplo, los bancos usan sistemas de IVR para que sus clientes puedan recibir información actualizada de sus cuentas instantáneamente y fácilmente sin tener que hablar directamente con nadie. La tecnología IVR también se usa para tomar información, como en el caso de las encuestas telefónicas en las que al usuario se le pide que responda preguntas presionando los números en un teléfono por tonos. iWarp: es un proyecto iniciado en 1988 para investigar temas relacionados con la construcción y uso de sistemas de cómputo de alto rendimiento con potentes soportes de comunicaciones. Es un sistema paralelo experimental basado en la idea de integrar un procesador VLIW y un completo sistema de comunicaciones en un sólo chip. iWarp se diseñó y construyó en conjunto entre Intel Corporation y la Carnegie Mellon University. La memoria estática de alta velocidad y el sistema de comunicaciones de alto rendimiento y baja latencia hacen de iWarp un muy completo objetivo para esfuerzos de investigación y muchas aplicaciones "pruebas de concepto". Intel Corporation anunció los sistemas iWarp en 1989 y construyó sistemas iWarp con más de 1500 nodos desde entonces. Con la creación de la Intel Supercomputing Systems Division (iPSC) en 1992 el iWarp se fusionó con la línea de productos iPSC. Intel mantuvo iWarp como un producto pero detuvo toda publicidad sobre el mismo.          J   J# (J sharp): es un lenguaje de Microsoft soportado para .NET. J# es la implementación del lenguaje Java hecha por Microsoft. Está diseñado específicamente para permitirle a los desarrolladores de Java la fácil transición al marco de trabajo en .NET para crear aplicaciones .NET. Las aplicaciones J# no son compatibles con Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 93 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 la Java Virtual Machine (JVM) o con la plataforma Java 2. Sin embargo, pueden escribirse usando Visual Studio .NET y compilarse usando herramientas de Java de terceros. También se lo conoce como Visual J#. J2EE: Java 2 Platform Enterprise Edition. Es un ambiente de Sun enfocado en Java, independiente de la plataforma, para el desarrollo, construcción e implementación de aplicaciones online para empresas basadas en Web. La plataforma J2EE consiste de un conjunto de servicios, APIs, y protocolos que proveen la funcionalidad para desarrollar aplicaciones Web interrelacionadas. Algunas de las funciones y servicios claves del J2EE: o Del lado del cliente, J2EE soporta HTML puro, al igual que los applets de Java o las aplicaciones. Se basa en Java Server Pages y el código del servlet para crear HTML u otro dato formateado para el cliente. o Los Enterprise JavaBeans (EJBs) proveen otra capa en la que se almacena la lógica de la plataforma. Un servidor EJB provee funciones varias como ser concurrencia, threading, seguridad y gestión de memoria. Estos servicios son transparentes al autor. o Java Database Connectivity (JDBC), es el equivalente en Java al ODBC, es la interface standard para bases de datos en Java. o El API del servlet de Java mejora la consistencia para los desarrolladores sin requerir una interfaz gráfica de usuario. J2ME: Java 2 Platform Micro Edition. Es la respuesta de Sun Microsystems para una plataforma de dispositivos inalámbricos. El J2ME permite que los desarrolladores usen Java y las herramientas inslámbricas J2ME para crear aplicaciones y programas para dispositivos móviles inalámbricos. Consiste de dos elementos: configuraciones y perfiles. Las configuraciones proveen las librerías y una máquina virtual para una categoría de dispositivos inalámbricos. Hay dos configuraciones para J2ME, una para dispositivos inalámbricos fijos y otra para los móviles. Los perfiles son APIs integradas por encima de las configuraciones para proveer un ambiente de funcionamiento para dispositivos específicos, como PDAs, telefonía celular, o set-top boxes. El perfil administra la aplicación, la interfaz de usuario, las redes y la transmisión de datos. Para soportar aplicaciones Java, los fabricantes tienen que implementar un perfil para cada dispositivo específico. Java: lenguaje de programación creado por Sun Microsystems. Originalmente se llamó OAK, y se enfocaba en dispositivos manuales, como los handhelds. Pero como no fue exitoso, en 1995 Sun lo rebautizó como Java y lo modificó para aprovechar la flamante World Wide Web. Desde su aparición, Java se perfila como un probable revolucionario de la Red. Como lenguaje es simple, orientado a objetos, distribuido, interpretado, robusto, seguro, neutral con respecto a la arquitectura, portable, de alta perfomance, multithreaded y dinámico. Java es un lenguaje de programación, un subset de C++. Susbset, porque algunas instrucciones (como las que tienen que ver con la administración de memoria) no se pueden usar. Seguro, porque agrega características de seguridad a los programas. Un applet de Java se baja automáticamente con la página Web y es compilado y ejecutado en la máquina local. Permite, entre otras cosas, agregar animación e interactividad a una página Web, pero su característica más importante es que un programa escrito en Java puede correr en cualquier computadora. Los archivos de código fuente de Java (con extensión .java) se compilan en un formato llamado código de byte o bytecode (con extensión .class), el cual puede ejecutarse por un intérprete de Java.El código compilado de Java puede correr en casi cualquier computadora porque los intérpretes de Java y los ambientes de ejecución (las Java Virtual Machines o VM), existen para la mayoría de los sistemas operativos, incluyendo UNIX, el OS de Macintosh, y Windows. Un archivo bytecode también puede convertirse directamente en instrucciones de lenguaje de máquina con un compilador JIT (just-in-time). JavaBeans: es una especificación desarrollada por Sun Microsystems que define cómo interactúan los objetos en Java. Un objeto que se apega a esta especificación se llama JavaBean, y es similar a un control de ActiveX. Puede usarse por cualquier aplicación que entienda el formato JavaBeans.          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 94 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   La principal diferencia entre éstos y los controles de ActiveX es que los segundos pueden desarrollarse en cualquier lenguaje de programación pero sólo ejecutarse bajo Windows, mientras que los JavaBeans pueden desarrollarse sólo en Java, pero pueden correr en cualquier plataforma. Javascript: es un lenguaje de Scripts comparativamente simple, desarrollado por Netscape para utilizar en páginas Web. Permite aumentar la interactividad y la personalización de un sitio. El JavaScript tiene características comunes al Java, pero no es tan complejo y tiene menos espectro de acción. JavaSoft: es la unidad de negocios de Sun Microsystems, responsable de la tecnología Java. Jaz Drive: es una unidad de disco removible desarrollada por Iomega Corporation. La unidad Jaz tiene una capacidad de transferencia de unos 5.5 Mbps. Los cartuchos removibles pueden almacenar hasta 2 GB de datos. Su gran velocidad y capacidad los convierte en una opción viable alternativa para su uso en backups o en el día a día. JBOD: Just a Bunch Of Disks: Solo un Montón de Discos. Es un término usado para referirse a discos duros que no están configurados como RAID - un subsistema de unidades de disco que mejora el rendimiento y la tolerancia de fallos. JDBC: Java Database Connectivity. Es un API de Java que permite que programas en Java ejecuten comandos SQL, permitiendo esto que los programas puedan usar bases de datos en ese esquema. Dado que casi todos los sistemas de administración de bases de datos relacionales (DBMS) soportan SQL, y que Java corre en la mayoría de las plataformas, JDBC hace posible escribir una sóla aplicación de base de datos que pueda correr en diferentes plataformas e interactuar con distintos DBMS. JDBC es similar a ODBC, pero está diseñado específicamente para programas Java, mientras que el ODBC es independiente del lenguaje. JDBC es un desarrollo de JavaSoft, una subsidiaria de Sun Microsystems. JDK: Java Development Kit. Es un paquete de programación de software (SDK) para producir programas en Java. El JDK está desarrollado por la división JavaSoft de Sun Microsystem. Las versiones más recientes incluyen la arquitectura de componentes JavaBeans y soporte para JDBC. jerárquico: se refiere a sistemas que están organizados en forma de pirámide, con cada línea de objetos linkeados a los objetos directamente sobre ellos. Los sistemas jerárquicos son tan populares en los sistemas de computación como en otras ramas de la vida. El ejemplo más obvio de dichos sistemas en computadoras es un sistema de archivos, en el que los directorios tienen archivos y subdirectorios por debajo de ellos. Tal organización se denomina, de hecho, sistema de archivos jerárquicos. Además de los sistemas de archivos, muchas estructuras de datos para almacenar información usan una estructura jerárquica. Los programas controlados por medio de menúes son también jerárquicos, porque contienen un menú raíz en la cima de la pirámide, y submenú debajo de ella. JIT: compilador just-in-time. Es un generador de código que convierte los bytecodes de Java en instrucciones de lenguaje de máquina. Algunas Máquinas Virtuales de Java (JVMs), incluyendo la del navegador Netscape Navigator, traen un JIT junto con el intérprete de Java. Los programas en Java compilados con un JIT generalmente corren mucho más rápido que cuando el código es ejecutado por un intérprete. jitter: variación en la cantidad de latencia entre paquetes de datos recibidos. joke: programa que muestra en pantalla falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, simulan dichas acciones o realizan modificaciones en la configuración de la pantalla, el mouse, etc. joystick: dispositivo para manejar ciertas funciones de las computadoras, especialmente en juegos. JPEG: Joint Photographic Experts Group. Nombre del comité que diseñó el estándar para la compresión de             Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 95 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 imágenes más usado en Internet. El formato JPEG es preferido sobre el formato GIF para imágenes fotográficas a diferencia de aquellas imágenes con pocos colores o logotipos. jpeg: extensión de ciertos archivos gráficos. Ver JPEG. jpg: extensión de ciertos archivos gráficos. Ver JPEG. joker: programas que tienen como objetivo hacer creer a los usuarios que sus equipos han sido afectados por un virus. Para conseguirlo muestran falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, modificando la configuración de la pantalla, el mouse, etc. jukebox: es un dispositivo que almacena numerosos CD-ROMs y usa un sistema mecánico o una suerte de carrusel para disponer de un disco, para leerlo o grabarlo. Un jukebox puede estar en una PC o ser un componente externo. Algunos de los jukebox más grandes pueden almacenar tanto como 500 discos y tener muchas unidades lectoras para permitir que una red de usuarios puedan acceder simultáneamente a diversos datos. jumper: tipo de interruptor de muy pequeño tamaño que se usa en numerosas piezas de hardware, especialmente el motherboard y los discos rígidos. junk mail: correo basura. Publicidad masiva y no solicitada, a través del correo electrónico. Se la considera una práctica comercial poco ética, opuesta a las reglas de netiquette. JVM: Java Virtual Machine: Máquina Virtual de Java. Es un sistema de cómputo abstracto, con un ambiente de ejecución independiente de la plataforma que convierte los bytecodes de Java en lenguaje de máquina y los ejecuta. La mayoría de los lenguajes de programación compilan el código fuente directamente a código de máquina, el cual está diseñado para correr sobre un determinado microprocesador o sistema operativo, como ser Windows o UNIX. Una JVM -- una máquina dentro de la máquina -- simula un procesador de Java, permitiendo ejecutar las acciones del bytecode baj cualquier procsador e independientemente del sistema operativo. Las JVMs no son las únicas máquinas virtuales usadas hoy en día.         K   K6: es un microprocesador de AMD que soporta el set de instrucciones MMX. El K6 es completamente compatible con los procesadores Pentium de Intel. KDE: K Desktop Environment. Es un ambiente de escritorio transparente a la red para estaciones UNIX. KDE se distribuye como código abierto, compitiendo con los sistemas y plataformas operativas de escritorio comercialmente más comunes del mercado. KDE es gratuito y su código puede ser modificado por cualquiera. El desarrollo de KDE se realiza a través de Internet, donde los usuarios comparten entre sí información respecto al desarrollo del sistema. Kerberos: protocolo de seguridad muy difundido en entornos Unix y adoptado también por otros sistemas operativos como, por ejemplo, Windows 2000. Básicamente utiliza una aplicación, el servidor de autenticación, para validar las contraseñas y los esquemas de cifrado. Como curiosidad cabe destacar que el nombre de este protocolo proviene de la mitología griega, ya que Kerberos era el perro de tres cabezas que custodiaba la entrada al submundo del Hades (Infierno). Kermit: es un protocolo de comunicaciones y conjunto de utilidades de software asociado, desarrollados por la Universidad de Columbia. Kermit puede usarse para transferir archivos o para emulación de terminal. Suele usarse con conexiones por módem aunque también soporta comunicaciones via otros   Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 96 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 mecanismos de transporte, como ser TCP/IP. Kermit se destaca por su precisión en las transmisiones y bajas velocidades de transferencia debido a sus configuraciones predeterminadas, optimizadas para el lado de la precisión. Sin embargo, el Kermit puede sintonizarse también para transferir datos tan velozmente como cualquier otro protocolo conocido. El Kermit no es utilizado por el público en general, pero la Universidad de Columbia permite que la gente use el protocolo gratuitamente, de modo que casi todos los productos de comunicaciones lo soportan. Sin embargo, no todas las implementaciones soportan el protocolo completo. Esto ha producido que algunas personas se refieran a una versión avanzada del Kermit como Super Kermit. Actualmente, sólo hay una versión del protocolo Kermit, que soporta todas las características avanzadas, usualmente atribuidas al Super Kermit, como ser paquetes más grandes. Otros protocolos de transferencia de archivos usados por los modems son el Xmodem y Zmodem. kernel: núcleo o parte esencial de un sistema operativo. Provee los servicios básicos del resto del sistema. kernel32.dll: es la biblioteca dinámica de datos (dynamic link library: DLL) que se encuentra en el kernel del sistema operativo Windows. Se ocupa de gestionar la administración de memoria, operaciones de entrada/salida y las interrupciones. Cuando Windows se inicia, el kernel32.dll se carga en un espacio de memoria protegida de modo que otras aplicaciones no puedan ocupar ese espacio. En ocasiones, sin embargo, los usuarios pueden encontrarse con un error de "fallo de página inválida". Este error ocurre cuando un programa o aplicación trata de acceder al espacio de memoria protegido para el kernel32.dll. A veces este error lo causa un programa o aplicación en particular, y otras veces es causado por varios archivos y aplicaciones. Si el problema resulta de la ejecución de alguna aplicación, entonces debe haber un error en ella y debe ser remplazada. Si el problema ocurre cuando se acceden varios archivos y aplicaciones, el fallo puede estar ocasionado por una falla de hardware. keyboard: Ver teclado. keylogger: programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también el mouse), y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Este archivo puede ser enviado por un troyano a un atacante. keyword: palabra clave, utilizada en cualquier búsqueda. keyword density: una medida del porcentaje de palabras en una página que se han considerado específicamente como palabras claves. Cuando un usuario ingresa una búsqueda, los buscadores muestran una lista de páginas conteniendo los términos buscados. Éstos se rankean basados en (entre otras cosas) el porcentaje de palabras en una página que son similares a las que se usaron en la búsqueda (keyword density). keyword stuffing: se refiere a la manipulación del keyword density, para obtener mejores posiciones en los buscadores. kilobit: 1.024 bits. kilobyte (KB): unidad de medida de memoria o almacenamiento. 1 kilobyte = 1024 bytes                  L  L2TP: Layer Two (2) Tunneling Protocol. Es una extensión al protocolo PPP que habilita a los ISPs para la operación de Redes Privadas Virtuales (VPN). El L2TP fusiona las mejores características de otros dos Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 97 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 protocolos de tunneling: el PPTP de Microsoft y el L2F de Cisco Systems. Al igual que el PPTP, L2TP requiere que los routers de los ISP soporten dicho protocolo. LAN: Local Area Network: Red de Área Local. Red de computadoras interconectadas en un área reducida, por ejemplo, una empresa. LAN Manager: sistema operativo de red. LANE: LAN Emulation. Es un protocolo que permite que las aplicaciones y protocolos existentes en la red se ejecuten sobre un backbone ATM. Las LANs no son conectivas mientras que un ATM es una tecnología orientada a la conexión. LANE provee un medio para que las redes, hardware y software de ATM se comuniquen con redes Ethernet y Token Ring existentes. LANE funciona en la capa MAC (layer 2) de red del modelo OSI y por ende soporta tanto el ruteo como el puenteo (bridging). El objetivo principal de la emulación LAN es permitir que las aplicaciones preexistentes accedan la red ATM por medio de los controladores de la MAC como si estuvieran corriendo sobre LANs tradicionales. Las interfaces standard para controladores de dispositivos MAC incluyen NDIS y ODI. Estas interfaces especifican cómo acceder a un driver MAC. Una LANE provee a estas interfaces y servicios con las capas superiores del modelo OSI. language pack: paquete de idiomas. Es un archivo o grupo de archivos, normalmente descargado de la Web, que cuando se instala en un sistema de software le permite al usuario interactuar con esa aplicación en un idioma distinto al del paquete original, incluyendo en algunos casos las fuentes y caracteres necesarios, para el caso de idiomas como el chino o japonés, por ejemplo. laptop: computadora portátil del tamaño aproximado de un portafolio. Hay otras más pequeñas: palmtop y handheld, por ejemplo. laser: Light Amplification by Stimulated Emission of Radiation. Amplificación de la luz por emisión estimulada de radiación. Dispositivo electrónico que amplifica un haz de luz monocromática de extraordinaria intensidad. Se lo ha aplicado en telecomunicaciones, en medicina y en informática. last mile: Ver bucle de abonado. LAT: Local Area Transport. Es un protocolo propietario para Ethernet de DEC para conectar terminales a una LAN. Las conexiones normalmente se realizan entre un servidor terminal DEC y una VAX. LAT opera en la capa de transporte y no es ruteable porque carece de una capa de red. latencia: lapso necesario para que un paquete de información viaje desde la fuente hasta su destino. La latencia y el ancho de banda, juntos, definen la capacidad y la velocidad de una red. LAWN: Local-Area Wireless Network. Ver WLAN. LBA: Logical Block Address. Direcciones de bloques lógicas. Tecnología usada en los discos duros de mas de 528 MB para superar la limitación a este tamaño que la BIOS y el DOS les impondrían. LCD: Liquid Crystal Display: Pantalla de Cristal Líquido. Es un tipo de pantalla usada en relojes digitales, calculadoras y otras computadoras portátiles. Las pantallas de LCD utilizan dos capa de material polarizable con una solución de cristal líquido entre medio. Una corriente que pasa a través del líquido hace que los cristales se alineen de modo que la luza no pase a través de ellos. Cada cristal, entonces, actúa como una puerta, permitiendo o bloqueando el paso de la luz. Las imágenes en LCD monocromáticos suelen verse azules o gris oscuras sobre un fondo gris claro. En el caso de los LCDs a color se utilizan dos técnicas básicas para producir colores. La más económica es la de matríz pasiva, mientras que la otra, la thin film transistor (TFT), o matríz activa, produce imágenes a color que son tan buenas como un tubo de rayos catódico tradicional, aunque es más cara. Las últimas                  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 98 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 pantallas de matríz pasiva que usan las nuevas tecnologías CSTN y DSTN producen colores vivos que compiten muy bien con los de las pantallas de matríz activa. La mayoría de las pantallas de LCD usadas en las notebooks usan iluminación trasera (backlight), para hacerlas más fácil de leer. LDAP: Lightweight Directory Access Protocol. Es un conjunto de protocolos para acceder a directorios de información. LDAP se basa en los standards contenidos en el X.500, pero es significativamente más simple. A diferencia del X.500, el LDAP soporta TCP/IP, necesario para cualquier tipo de acceso a Internet. Dado que es una versión más simple del X.500, el LDAP suele llamarse X.500-lite. A pesar de no estar ampliamente implementado, el LDAP debería posibilitar a casi cualquier aplicación corriendo en prácticamente cualquier plataforma el obtener información de un directorio, como ser direcciones de e-mail o claves públicas. Dado que el LDAP es un protocolo abierto, las aplicaciones no tienen que preocuparse por el tipo de servidor que albergue al directorio. leased line: Ver línea dedicada. lectora de CD-ROM: es un dispositivo que puede leer información desde un CD-ROM. Estas lectoras pueden ser internas, en cuyo caso se conectan a una de las bahías libres, o bien externa, las cuales generalmente se conectan a la interfaz SCSI de la computadora o a un puerto paralelo. Las lectoras paralelas de CD-ROM son fáciles de instalar, pero tienen varias desventajas: son algo más caras que una lectora interna, usan el único puerto paralelo de modo que no se puede usar, por ejemplo, para conectar una impresora; además de que el puerto paralelo puede no ser lo suficientemente veloz para transferir todos los datos que se solicitan a la unidad. Hay varias características que distinguen las lectoras de CD-ROM, siendo la velocidad la más importante. Las lectoras se clasifican como de velocidad simple y de velocidad múltiple. Por ejemplo, una lectora de 4X accede los datos a cuatro veces la velocidad de una lectora de velocidad simple. Dentro de estos grupos, hay algunas variaciones. También debe considerarse si el CD-ROM usa tecnología CLV o CAV. Las velocidades que reportan las lectoras que usan CAV generalmente no son muy precisas porque se refieren sólo a la velocidad de acceso para las pistas exteriores. Las pistas interiores se acceden más lentamente. Dos medidas más precisas son el tiempo de acceso de la unidad y la velocidad de transferencia de datos. El tiempo de acceso mide cuánto tiempo, en promedio, le toma a la lectora accesar una pieza de información en particular. La velocidad de transferencia mide cuántos datos pueden leerse y enviarse a la computadora en un segundo. Por último, también debería tomarse en cuenta cómo se conecta la lectora con la computadora. Muchos CD-ROM se conectan vía bus SCSI. Si la computadora no contiene tal interfaz, es necesario instalarle una. Otros CD-ROM se conectan por medio de una interfaz IDE, al igual que lo hace el disco duro. LED: Light Emitting Diode: Diodo Emisor de Luz. Un dispositivo luminoso de pequeño tamaño utilizado en electrónica y que se ilumina cuando una corriente eléctrica lo atraviesa. Los LEDs son normalmente rojos. Son buenos para mostrar imágenes porque pueden ser muy pequeños y no se queman. Sin embargo, requieren más potencia que los LCDs. leer: es la acción de copiar datos a un lugar donde puedan ser usados por un programa. El término se utiliza comúnmente para describir la copia de datos desde un dispositivo de almacenamiento, como un disco, a la memoria. lenguaje: es un sistema para comunicarse. Los lenguajes escritos usan símbolos (esto es, caracteres) para construir palabras. El conjunto completo de palabras es el vocabulario del lenguaje. Las maneras en que las palabras pueden combinarse de modo que tengan algún significado se denomina sintaxis y gramática del lenguaje. El significado actual de las palabras y sus combinaciones se define por la semántica del lenguaje. En computación, los lenguajes humanos se conocen como lenguajes naturales. Desafortunadamente, las computadoras no son tan sofisticadas como para comprender lenguajes naturales. Como resultado de esto, debemos comunicarnos con las computadoras usando lenguajes de computadora especiales. Hay                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 99 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 muchas clases diferentes de lenguajes de computadoras, incluyendo lenguajes de máquina, lenguajes de programación, y lenguajes de cuarta generación. lenguaje de alto nivel: es un lenguaje de programación, tal como C, FORTRAN, o Pascal, que le permite a un programador escribir programas que sean más o menos independientes de un tipo particular de computadora. Tales lenguajes se consideran de alto nivel porque están más cerca del lenguaje humano que del de la máquina. En contraste, los lenguajes de ensamble (assembler) se consideran de bajo nivel porque su sintaxis se acerca más al lenguaje de máquina. La principal ventaja de los lenguajes de alto nivel sobre los otros es que son más fáciles de interpretar, escribir, aprender y mantener. Por último, los programas escritos en lenguajes de alto nivel deben traducirse al lenguaje de máquina con un intérprete o compilador para funcionar en la computadora. Los primeros lenguajes de este tipo se diseñaron en la década de 1950. Ahora hay docenas de lenguajes distintos, incluyendo Ada, Algol, BASIC, COBOL, C, C++, FORTRAN, LISP, Pascal, y Prolog. lenguaje de descripción de páginas: llamado también PDL, Page Description Language. Es un lenguaje para describir la organización y contenidos de una página impresa. El más conocido es el Adobe PostScript y el Hewlett-Packard PCL (Printer Control Language), ambos usados para controlar impresoras láser. Tanto el PostScript como las versiones modernas de PCL son orientados a objetos, porque describen una página en términos de objetos geométricos, tales como líneas, arcos y círculos. lenguaje de ensamblador: es un lenguaje de programación muy similar al lenguaje de máquina de una computadora. Los lenguajes de máquina consisten íntegramente de números y son casi todos imposibles de leer y escribir para un humano. Los lenguajes de ensamblador tienen la misma estructura y conjunto de comandos que los lenguajes de máquina, pero le permiten al programador el uso de nombres en lugar de números. Cada tipo de CPU tiene su propio lenguaje de máquina y de ensamblador, de modo que un programa en ensamblador escrito para un tipo de CPU no correrá en otra. En los principios, todos los programas estaban escritos en ensamblador. Hoy en día, la mayoría de los programas están escritos en un lenguaje de alto nivel, como ser FORTRAN o C. Los programadores aún usan el ensamblador cuando la velocidad es esencial o cuando necesitan realizar una operación que no es posible en el lenguaje de alto nivel en uso. lenguaje de programación: es un vocabulario y conjunto de reglas gramáticas para instruir a una computadora sobre cómo realizar tareas específicas. El término lenguaje de programación muchas veces se refiere a los lenguajes de alto nivel, como el BASIC, C, C++, COBOL, FORTRAN, Ada y Pascal. Cada lenguaje tiene un único conjunto de palabras clave (palabras que entiende) y una sintaxis especial para organizar las instrucciones del programa. Los lenguajes de alto nivel son simples comparados con los humanos, pero son más complejos que los lenguajes que la computadora normalmente entiende, llamados lenguajes de máquina. Cada tipo diferente de CPU tiene su propio lenguaje de máquina. En medio de los lenguajes de máquina y los de alto nivel encontramos los que se denominan "de ensamblador". Estos son similares a los de máquina, pero son mucho más fáciles de programar porque le permiten a un programador sustituir nombres por números. Los lenguajes de máquina sólo consisten en números. Por encima de los lenguajes de alto nivel están los llamados lenguajes de cuarta generación (4GL), y son más parecidos a los lenguajes humanos. Al margen de cuál lenguaje se use, es necesario convertir los programas al lenguaje de máquina de modo que la computadora pueda entenderlo. Hay dos modos de realizar esto: compilando o interpretando el programa. Muchos se preguntan cuál es el mejor lenguaje. Cada uno tiene sus costados fuertes y débiles. Por ejemplo, FORTRAN es particularmente bueno para procesar datos numéricos, pero no es muy intuitivo para organizar programas largos. Pascal es ideal para escribir programas legibles y bien estructurados, pero no tiene la flexibilidad que ofrece el lenguaje C. C++ trae características mejoradas orientadas a objetos, pero es complejo y difícil de aprender. La elección de cuál lenguaje usar depende de en qué tipo de computadora vaya a correrse el programa, qué tipo de programa sea, y la experiencia del programador.                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 100 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   lenguaje natural: es un lenguaje humano, como ser inglés, francés o chino. Uno de los desafíos de las ciencias de la computación es desarrollar computadoras que puedan entender lenguajes naturales. Sin embargo, se han logrado varios progresos en la materia. Los lenguakes de cuarta generación son los lenguajes de programación más próximos a los lenguajes naturales. lenguaje orientado a objetos: es un tipo de lenguaje en el que los programadores definen no sólo los tipos de datos de una estructura de datos, sino también los tipos de operaciones (funciones) que pueden aplicarse a la estructura de datos. De este modo, la estructura de datos se vuelve un objeto que incluye tanto datos como funciones. Además, los programadores pueden crear interrelaciones entre un objeto y otro. Por ejemplo, los objetos pueden heredar características de otros objetos. Una de las principales ventajas de estos lenguajes sobre los basados en procedimientos es que habilitan a los programadores para crear módulos que no necesiten cambiarse cuando se agregue un nuevo tipo de objeto. El programador puede simplemente crear un nuevo objeto que herede muchas de sus características de otros preexistentes. Esto hace a los programas orientados a objetos mucho más fáciles de modificar. Los lenguajes orientados a objetos más conocidos son el Java, C++ y Smalltalk, y hay también versiones de Pascal orientadas a objetos. Ley de Moore: Es la observación hecha en 1965 por Gordon Moore, co-fundador de Intel, de que el número de transistores por pulgada cuadrada en los circuitos integrados se duplicaba cada año desde que se inventó el circuito integrado. Moore predijo que esta tendencia continuaría en el futuro. En los años siguientes, la densidad de los datos se ha duplicado cada aproximadamente 18 meses, y esa es la definición actual de la Ley de Moore. La mayoría de los expertos, incluyendo al propio Moore, esperan que esta Ley siga vigente por al menos otras dos décadas. library: librería. Ver biblioteca. librería: Ver biblioteca. librería de enlace dinámico: Ver DLL. Libro Amarillo: Yellow Book. Es la especificación para los CD-ROMs y CD-ROM/XA. Libro Blanco: White Book. Es la especificación para el formato de video CDs. libro electrónico: Ver e-book. Libro Naranja: Orange Book. Es la especificación que cubre CDs grabables, incluyendo CD-R. Libro Rojo: Red Book. Es el standard para CDs de audio, desarrollado por Phillips y Sony. La especificación se conoce formalmente como Compact Disc-Digital Audio (CD-DA). Define hasta 74 minutos de audio digital transferidos a 150 Kbps. Las primeras lectoras CD-ROM también transmitían datos a esta velocidad, y se llamaban unidades de velocidad simple. Libro Verde: Green Book. Es la especificación para los CD-I. licencia: Ver EULA. línea dedicada: forma de conexión a Internet (con acceso las 24 horas) a través de un cable hasta un proveedor de Internet. Esta conexión puede ser utilizada por varias personas en forma simultánea. Normalmente es utilizada por una empresa, alquilándola para su uso propio y exclusivo.                          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 101 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012         link: enlace, puntero, vínculo. Imagen o texto destacado, mediante subrayado o color, que lleva a otro sector del documento o a otra página Web. Linux: sistema operativo gratuito para computadoras personales derivado de Unix. Fue desarrollado por Linus Torvald. Liquid Audio: empresa proveedora de software profesional para la transmisión de música por Internet. LISP: LISt Processing. Lenguaje específico de la inteligencia artificial. La versión original, Lisp 1, fue inventada por John McCarthy en el MIT a fines de los años 50. Listas de correo: Ver mailing list. Listserv: List server. Software robot usado para la administración de un servidor de mailing list (lista de correo). Los programas de gestión de estos servidores resuelven las tareas administrativas de mantenimiento de una lista de distribución, tales como dar de alta o de baja a un suscriptor de la misma. litografía: es el proceso de imprimir patrones sobre materiales semiconductores para usarlos como circuitos integrados. live cam: Ver webcam. livelock: es una condición que ocurre cuando dos o más procesos continuamente cambian de estado en respuesta a cambios en los otros procesos. El resultado es que ninguno de los procesos llega a completarse. Una analogía sería cuando dos personas se encuentran en un salón y cada uno trata de pasar por al lado del otro pero terminan inclinándose de lado a lado para salirse del paso pero sin lograrlo. LLF: low-level format: formateo de bajo nivel. Es un método de formateo que crea las pistas y sectores en un disco duro, construyendo así el formato físico que dicta cómo y dónde se almacenan los datos. Las unidades de disco modernas vienen formateadas de fábrica a bajo nivel. Una PC no puede realizar un formato en baja en un moderno disco IDE/ATA o SCSI, porque hacer esto podría destruir el disco. Las viejas unidades MFM pueden formatearse con este método para extender la vida útil del disco, pero los más modernos ya no usan la tecnología MFM. Un formateo de bajo nivel también se conoce como formateo físico. Las unidades de diskette también pueden realizar formateos de alto y bajo nivel, pero generalmente se realizan los dos al mismo tiempo. En PCs, por ejemplo, el comando FORMAT realiza ambos tipos de formateos la primera vez que se formatea un diskette. LMHOSTS: específico de Windows, el archivo LMHOSTS es un archivo de texto (pero sin extensión) que le dice a la computadora donde encontrar otra computadora en una red. El archivo reside en la carpeta Windows y enlista los nombres de computadoras (NetBIOS) y direcciones de IP de las máquinas que se acceden en un período regular. load balancing: balance de carga. Es la distribución de procesos y comunicaciones de manera equilibrada a través de una red de computadoras, de modo que ningún equipo se vea sobrecargado. Este método es especialmente importante en redes donde es difícil predecir la cantidad de peticiones que recibirá un servidor. Los grandes sitios Web suelen emplear dos o más servidores Web en un esquema de balance de carga. Si un servidor comienza a sobrecargarse, las peticiones se derivan al otro servidor con capacidad disponible. Local Area Network: Ver LAN. localizador: locator. Serie convencional y codificada de caracteres que ayudan a encontrar un recurso en la red.             Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 102 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  LocalTalk: es el esquema de cableado soportado por el protocolo de red AppleTalk para computadoras Macintosh en redes locales. Dichas redes suelen llamarse redes LocalTalk. A pesar de que las redes LocalTalk son relativamente lentas, son populares por su barata y fáciles instalación y mantenimiento. Un esquema de cableado alternativo y más veloz es el Ethernet. logic bomb: Ver bomba lógica. lógica Booleana: nombrada así en honor al matemático del siglo XIX, George Boole, la lógica Booleana es una forma de álgebra en la que todos los valores se reducen a VERDADERO o FALSO. La lógica Booleana es especialmente importante para la ciencia de la computación porque cabe perfectamente en el sistema numérico binario, en el que cada bit tiene un valor de 1 o 0. Otra forma de verlo es que cada bit tiene un valor de VERDADERO o FALSO. Ver también expresión booleana. log: en un servidor, archivo que registra movimientos y actividades de un determinado programa (log file). Utilizado como mecanismo de control y estadística. Por ejemplo, el log de un servidor Web permite conocer el perfil de los visitantes a un sitio Web: de qué país son, cuánto tiempo duran sus visitas, qué páginas visitaron y en qué secuencia, sus IPs, sus proveedores locales de acceso (ISP), el navegador y plataforma operativa usada, etc. login: proceso de seguridad que exige que un usuario se identifique con un nombre (user-ID) y una clave (password), para poder acceder a una computadora o a un recurso. login name: nombre de identificación del usuario en un sistema online. login: conexión. Entrada en una red. lowercase: Ver minúscula. LPT: Line Print Terminal. Conexión entre una computadora personal y una impresora u otro dispositivo. Es un puerto paralelo y es más veloz que un puerto serial. Lynx: navegador de Web en modo texto, que no permite ver imágenes. Aún es ampliamente utilizado por quienes navegan desde estaciones UNIX. LZW: abreviatura de Lempel-Zif-Welch, una técnica de compresión muy popular desarrollada en 1977 por J. Ziv y A. Lempel, más tarde refinada por Terry Welch. Es el algoritmo de compresión usado en el formato de los archivos gráficos GIF, uno de los standards gráficos más usados en la World Wide Web. La patente del LZW es propiedad de Unisys, quienes durante muchos años permitieron que cualquiera usara el algoritmo gratuitamente. Luego, en 1995, Unisys decidió repentinamente cobrar una licencia. Esto causó gran revuelo en las comunidades Web, y Unisys bajó algo la voz. Sin embargo, ellos aún fuerzan la licencia para aplicaciones comerciales.               M      Mac OS: sistema operativo de las computadoras personales y las workstations de Macintosh. Mac: Ver Macintosh. MAC address: Media Access Control address. Es una dirección de hardware que identifica unívocamente cada nodo de una red. En redes IEEE 802, la capa Data Link Control (DLC) del Modelo OSI se divide en dos subcapas: Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 103 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 la capa Logical Link Control (LLC) y la capa de Media Access Control (MAC). La capa MAC hace de interface directamente con el medio de la red. En consecuencia, cada distinto tipo de medio de red requiere una distinta capa MAC. En las redes que no adhieren a los estándares IEEE 802 pero adhieren al Modelo OSI, la dirección del nodo se denomina dirección Data Link Control (DLC). Macintosh: computadora que Apple Computer empezó a fabricar en 1984. Fue la primera computadora personal que incorporó una interfaz gráfica, con ventanas e íconos controlados por mouse, con el propósito de facilitar un uso más intuitivo de la máquina. Tiene su propio sistema operativo, llamado Mac OS. El uso de la Macintosh está muy difundido entre diseñadores gráficos, artistas visuales y músicos. La interfaz gráfica del Windows tiene muchas características copiadas de la Mac. Hay muchos modelos distintos de Macintosh, con variados grados de velocidad y potencia. Todos los modelos disponibles presentan una gran variedad de configuraciones. Todos los modelos desde 1994 están basados en el microprocesador PowerPC. macro: es todo símbolo, nombre, o clave que representa una lista de comandos, acciones o teclas presionadas. Muchos programas (como Word, Excel, PowerPoint, etc.) permiten crear macros de modo que el usuario ingrese un caracter o palabra para realizar una serie de acciones. Por ejemplo, se está editando un archivo y se quiere separar el texto cinco espacios cada tres líneas. Si el procesador de textos soporta macros, puede crearse una que contenga las siguientes operaciones de teclado: Mover el cursor al comienzo de la línea Mover el cursor abajo 1 Línea Mover el cursor abajo 1 Línea Mover el cursor abajo 1 Línea Insertar 5 espacios Ahora puede dársele un nombre a la macro, y el procesador de textos realizará esas operaciones cada vez que la macro sea invocada. También pueden usarse macros para ingresar palabras o frases que se usen frecuentemente. Por ejemplo, podría definirse una macro que contenga todas las operaciones de teclado para comenzar una carta (nombre, dirección y un código que inserte la fecha actual). Luego cada vez que se vaya a escribir una carta, bastará con invocar esa macro para incluir el encabezado de la carta. En cierto modo, las macros son como programas simples o archivos de lotes. Algunas aplicaciones soportan macros sofisticadas que hasta pueden usar variables y estructuras de control de flujo, como son los loops. macro (en dBase): es una variable que apunta a otra variable variable en la que se encuentran almacenados los datos. En otras aplicaciones, esto se denomina comúnmente como link. macro virus: este tipo de virus utiliza el acceso de los comandos macro generalmente de procesadores de texto o planillas de calculo, infectando y dañando principalmente archivos doc y xls. También pueden borrar documentos y afectar otros funcionamientos, como ser que el programa desconozca los comandos o introduzca palabras o frases que el usuario no ha escrito. Por lo general, las infecciones de este tipo de virus se producen al abrir un documento infectado transmitido por e-mail. MAE: Metropolitan Area Ethernet: Ethernet de Area Metropolitana. Es un Network Access Point (NAP) donde los ISP pueden conectarse entre sí. El MAE original fue definido por una compañía llamada MFS, basada en Washington, D.C. Luego, MFS construyó otra en Silicon Valley, conocida como MAE-West. Además de las MAEs de MFS, hay muchos otros NAPs. Sin embargo, MAE se refiere sólo a los NAPs de MFS, aunque ambos términos suelen usarse como sinónimos. magnetic drum: Ver tambor magnético. mailing list:                      Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 104 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012      lista de correo. Grupo de personas suscriptas a una discusión periódica por e-mail sobre determinado tema. mainframe: estructura principal. Computadora de gran tamaño de tipo multiusuario, utilizada en empresas y capaz de soportar cientos e incluso miles de usuarios simultáneamente. Majordomo: pequeño programa que automáticamente distribuye mensajes de e-mail a usuarios suscriptos a una mailing list. Malware: cualquier programa, documento o mensaje susceptible de causar perjuicios a los usuarios de sistemas informáticos. MAN: Metropolitan Area Network: Red de Área Metropolitana. Es una red de datos diseñada para una ciudad. En términos de amplitud geográfica, las MANs son mucho más grandes que las LANs (Local Area Network), pero menores que las WANs (Wide Area Network). Normalmente se caracterizan por su muy alta velocidad de conexión usando cables de fibra óptica u otros medios digitales. mapa de bits: Ver bitmap. mapa del sitio: sitemap. Es un modelo visual jerárquico de las páginas que componen un sitio Web. Los mapas de un sitio ayudan a los usuarios a navegar a través del mismo cuando tiene más de una página, mostrándole al usuario un diagrama de los contenidos de todo el sitio. Es similar al índice de un libro y ayuda a llegar más rápidamente a la información que se busca. También, puede ayudar al bot de un buscador a encontrar e indexar las páginas de un sitio. No todos los sitios Web tienen un mapa del sitio. Cuanto menos compleja es la estructura de un sitio, menos necesario será guiar a los usuarios mediante un mapa. MAPI: Messaging Application Programming Interface: Interfaz de Programación para Aplicaciones de Mensajería. Se trata de una interfaz de programación para aplicaciones que gestionen correo electrónico, servicios de mensajería, trabajos en grupo, etc. máquina de fax: es un dispositivo capaz de enviar o recibir figuras y texto sobre una línea de teléfono. Las máquinas de fax funcionan digitalizando una imagen, dividiéndola en una grilla de puntos. Cada punto tiene valores de "on" u "off", dependiendo de si es blanco o negro. Electrónicamente, cada punto se representa por un bit que tiene un valor de 0 (off) o 1 (on). De este modo, el aparato traduce una figura en una serie de ceros y unos (un mapa de bits) que puede transmitirse como datos normales de computadora. Del lado del receptor, su máquina de fax lee los datos entrantes, traduce los ceros y unos a puntos, y reimprime la figura. El concepto de las máquinas de fax existió desde 1842, cuando Alexander Bain inventó una máquina capaz de recibir señales de un alambre telegráfico y traducirlas en imágenes sobre papel. En 1850, un inventor de Londres, F. C. Blakewell, recibió una patente por una máquina similar, que llamó "telégrafo copiador". Sin embargo, estos equipos no se hicieron populares hasta mediados de la década de 1980. La revolución del fax se inició en 1983 con la adopción de un protocolo standard creado por la organización de standards CCITT, y que envía fax a 9600 bps. Ese standard se conoce como Group 3. Hoy en día, los faxes son herramienta obligada en cada oficina del mundo. Proveen un método económico, rápido y simple para transmitir cartas, contratos, currículums, notas manuscritas e ilustraciones. Una máquina de fax consiste de un scanner que digitaliza las imágenes del papel, una impresora para imprimir los mensajes recibidos, y un teléfono para realizar la conexión. El scanner suele ofrecer una baja resolución, comparado a los scanners comunes. La mayoría de las impresoras de los fax son térmicas, por lo que necesitan un tipo especial de papel de fax. Todas las máquinas de fax adhieren al protocolo Group 3 (hay un nuevo protocolo llamado Group 4, pero requiere líneas ISDN). El Group 3 soporta dos clases de resolución: 203 x 98 dpi y 203 por 196 dpi. Este protocolo también especifica una técnica de compresión de datos y una velocidad máxima de transmisión de 9600 bps.           Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 105 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  Las características que diferencian una máquina de fax de otra incluyen las siguientes: o velocidad: las máquinas de fax transmiten datos a distintas velocidades, yendo de 4800 bps a 28800 bps. Un equipo de 9600 bps típicamente necesita de 10 a 20 segundos para transmitir una página. o tipo de impresora: casi todos los equipos usan una impresora térmica que requiere un tipo especial de papel que se vuelve amarillo o marrón luego de cierto tiempo. Los equipos de fax más caros tienen impresoras que pueden imprimir sobre papel normal. o tamaño de papel: el papel térmico usado en las máquinas de fax viene en dos tamaños básicos de ancho: 8.5 y 10.1 pulgadas, que equivalen a 21.6 y 25.6 cm, respectivamente. Muy pocas máquinas aceptan ambos tipos de papel mediante un adaptador. o cortador de papel: muchos equipos incluyen un cortador de papel porque el papel térmico viene en rollos. Las máquinas más baratas y las portátiles no incluyen cortadores. o alimentación de papel: muchos equipos de fax tienen alimentadores de modo que se pueden enviar documentos de varias páginas sin tener que colocarlas manualmente una por una. o marcado automático: los equipos de fax tienen varias funciones de marcado. Algunos permiten que el usuario programe el fax para enviar un documento en un momento posterior de modo que se pueda sacar ventaja de los horarios de tarifa telefónica económica. Como alternativa a los equipos de sólo fax, también se puede comprar un modem fax y un scanner óptico clásico. Incluso no sería necesario el scanner si los documentos a enviar ya se encuentran en forma electrónica en la computadora.   máquina de Von Neumann: fue una computadora primitiva creada por el matemático húngaro John von Neumann (1903-1957). Incluía tres componentes usados por la mayoría de las computadoras de hoy en día: una CPU, un área de almacenamiento de acceso lento (similar a un disco duro) y una memoria secundaria de acceso más veloz (RAM). Las máquinas almacenaban las instrucciones como valores binarios (creando el concepto de programa almacenado) y ejecutaban instrucciones secuencialmente - el procesador leía cada instrucción una por vez y la procesaba. Hoy en día, suele mencionarse a la "arquitectura de Von Neumann" para referirse a la naturaleza secuencial de las computadoras basadas en este modelo. máquina virtual: es un ambiente operativo autocontenido que se comporta como si fuera una computadora extra. Por ejemplo, los applets de Java corren en una Máquina Virtual de Java (Java Virtual Machine : VM) que no tiene acceso al resto del sistema operativo que la alberga. Este diseño tiene dos ventajas: o Independencia del sistema : una aplicación de Java correrá del mismo modo en cualquier Java VM, sin importar el hardware y software sobre los que se base el sistema. o Seguridad : porque una máquina virtual no tiene contacto con el sistema operativo. Entonces, la posibilidad de que un programa en Java dañe al sistema o a otros archivos y aplicaciones es mínima.    La segunda ventaja tiene una contra, ya que como los programas que corren en una máquina virtual están separados del sistema operativo, no pueden disfrutar de las características especiales de un sistema operativo.   marcador: Ver dialer. martilleo: es el acto de intentar conectarse repetidamente a un servidor FTP inexistente o no disponible con muy breves lapsos de tiempo entre cada intento. Es comparable a presionar repetidamente el botón "redial" en un teléfono sin esperar a que haya terminado de marcar. Los servidores tienen un límite máximo en la cantidad de conexiones activas que pueden sostenerse al mismo tiempo. Por eso, cuando están ocupados a su máxima capacidad rechazan cualquier intento de conexión hasta que se libere espacio. El martilleo consume ancho de banda, ralentizando el servidor.  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 106 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   Muchos sitios de FTP tienen políticas contra el hammering y solicitan a los clientes que sus intervalos de reintento sean de por lo menos 60 segundos. También pueden detectar el martilleo, y filtrar la IP de origen permanentemente o por un cierto tiempo. máscara: es un filtro que selectivamente incluye o excluye ciertos valores. Por ejemplo, cuando se define el campo de una base de datos, es posible asignar una máscara que indica qué tipo de valores deberá contener dicho campo. Los valores que no concuerden con la máscara no podrán ser ingresados. máscara de subred: es una máscara usada para determinar a cuál subred pertenece una dirección de IP. Una dirección de IP tiene dos componentes, la dirección de red y la dirección del host. Por ejemplo, tomemos la dirección de IP 150.215.017.009. Asumiendo que es parte de una red Clase B, los primeros dos números (150.215) representan la dirección de red Clase B, mientras que los segundos dos números (017.009) identifican un host en particular dentro de esa red. Una subred permite al administrador de red dividir la parte del host de la dirección en dos o más subredes. En este caso, una parte de la dirección del host se reserva para identificar la subred particular. Esto es más fácil de ver si mostramos la dirección de IP en formato binario. La dirección completa sería: 10010110.11010111.00010001.00001001 La parte de la red Clase B es: 10010110.11010111 y la dirección del host es: 00010001.00001001 Si esta red se dividiera en 14 subredes, sin embargo, entonces los primeros 4 bits de la dirección del host (0001) se reservarían para identificar la subred. La máscara de subred es la dirección de subred más los bits reservados para identificar la subred. (Por convención, los bits para la dirección de red se declaran como 1, de este modo debería funcionar incluso si los bits fueran todos exactamente iguales que la dirección de red.) En este caso, la máscara de subred debería ser entonces 11111111.11111111.11110000.00000000. Esto se denomina máscara porque puede usarse para identificar la subred a la cual pertenece una dirección de IP realizando una operación AND de desplazamiento de bits sobre la máscara y la dirección de IP. El resultado es la dirección de subred: o Máscara de subred: 255.255.240.000 = 11111111.11111111.11110000.00000000 o Dirección de IP: 150.215.017.009 = 10010110.11010111.00010001.00001001 o Dirección de subred: 150.215.016.000 = o 10010110.11010111.00010000.00000000         La dirección de subred es, por ende, 150.215.016.000.    mask: Ver máscara. master: el nombre asignado al primero de los dos dispositivos de un canal IDE, en contraste al "slave", que es el segundo. mayúscula: uppercase. Por ejemplo, la palabra "idea" está escrito en minúsculas, mientras que "IDEA" está en mayúsculas. El término es un vestigio de la época en que los tipista de imprenta dejaban la caja con letras mayúsculas arriba (upper) de la de las minúsculas. Un programa que distingue entre mayúsculas y minúsculas se dice que es "case sensitive". MB: Ver megabyte. MBR: Master Boot Record. Es un pequeño programa que se ejecuta cuando se butea la computadora. Típicalmente, el MBR reside en el primer sector del disco duro. El programa comienza el proceso de buteo mirando en la tabla de partición para determinar que partición usar para butear. Luego transfiere el    Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 107 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 control del programa al sector de buteo de esa partición, la cual continúa el proceso de buteo. En sistemas DOS y Windows, puede crearse el MBR con el comando FDISK /MBR. Un virus de MBR es un tipo común de virus que remplaza el MBR con su propio código. Dado que el MBR se ejecuta cada vez que se enciende la computadora, este tipo de virus es extremadamente peligroso. Los virus de MBR normalmente entran al sistema a través de un diskette que queda en la diskettera cuando se butea la computadora. Aún si el diskette no es buteable, puede infectar el MBR. MCGA: Multi-Color Graphics Array o Memory Controller Gate Array. Es un tipo de sistema gráfico integrado en las computadoras fabricadas durante la década de 1980. MD5: es un algoritmo creado en 1991 por el profesor Ronald Rivest que se utiliza para crear firmas digitales. Está orientado al uso con máquinas de 32 bits y es más seguro que un algoritmo MD4, que puede romperse. El MD5 es una función hash de un sólo sentido, o sea que toma un mensaje y lo convierte en una cadena fija de dígitos, también conocida como digest. Cuando se utiliza una función hash de un sólo sentido, se puede comparar un mensaje digest calculado contra el mismo digest desencriptado mediante una clave pública para verificar que el mensaje no fue falsificado. Dicha comparación se denomina "hashcheck". MDA: Monochrome Display Adapter. Es el primer standard de video sólo texto de IBM, capaz de mostrar un máximo de 80 x 25 caracteres en dos colores. Hoy en día ya no se utiliza. MDAC: es una colección de componentes que tienen como función proporcionar conectividad a las bases de datos en plataformas Windows. Viene incluida, por defecto, en Windows XP, Windows 2000 y Windows Me. También es posible instalarla por separado como tecnología independiente, y se distribuye conjuntamente con otros muchos productos, por lo que se encuentra en la mayoría de los sistemas Windows 95, 98 y NT. MDRAM: Multibank DRAM. Es una tecnología de memoria desarrollada por MoSys Inc. La MDRAM utiliza pequeños bancos de DRAM (32 KB c/u) en una matríz, donde cada banco tiene su propio puerto I/O que alimenta mediante un bus interno. Gracias a este diseño, los datos pueden leerse o escribirse en múltiples bancos simultaneamente, lo cual lo hace mucho más veloz que la DRAM convencional. Otra ventaja del MDRAM es que la memoria puede configurarse en incrementos menores, lo cual reduce el costo de algunos componentes. Por ejemplo, es producir chips MDRAM con 2.5 MB, la capacidad requerida por los adaptadores de video para colores de 24 bits a una resolución de 1024x768. Con arquitecturas convencionales de memoria es necesario saltar a 4 MB. Actualmente, la MDRAM se usa solamente en algunos adaptadores de video y aceleradores gráficos. megabit: aproximadamente 1 millón de bits. (1.048.576 bits). megabyte (MB): unidad de medida de memoria o almacenamiento. 1 megabyte = 1024 kilobytes = 1.048.576 bytes Megahertz (MHz): un millón de hertz o hercios. memoria caché: pequeña cantidad de memoria de alta velocidad que incrementa el rendimiento de la computadora almacenando datos temporariamente. memoria ECC: Error-Correcting Code memory. Es un tipo de memoria que incluye circuitería especial para el testeo de la precisión de los datos a medida que pasan por la memoria. memoria flash: tipo de memoria que puede ser borrada y reprogramada en unidades de memoria llamadas "bloques". Su nombre se debe a que el microchip permite borrar fragmentos de memoria en una sola acción, o "flash".                      Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 108 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  Muchas modernas PCs tienen sus BIOS almacenadas en un chip de memoria flash de modo que pueden actualizarse fácilmente si es necesario (flash BIOS). Del mismo modo son populares en los módems porque le permiten al fabricante dar soporte a nuevos protocolos a medida que se van estandarizando. Se utiliza en teléfonos celulares, cámaras digitales y otros dispositivos. Ver también Tarjetas de memoria. memoria no volátil: son tipos de memoria que retienen sus contenidos aún cuando el equipo esté apagado. La ROM es no volátil, mientras que la RAM es volátil. Con este término a veces se hace referencia en las PCs a la memoria CMOS que contiene a la BIOS. memoria RAM: Ver RAM. memoria ROM: Ver ROM. memoria USB: son dispositivos de almacenamiento de datos conocidos como llaveros porque son memorias USB tan pequeñas como un llavero común y corriente. Su gran ventaja es que no necesitan de lectores especiales. Se conectan directamente al puerto USB de la PC y comienzan a leer a gran velocidad. Los que se conectan al USB 1.0 transmiten datos a 12 Megabytes por segundo (Mbps). Los que se conectan al USB 2.0 a 485 (Mbps). Hay desde 16 MB hasta un Gigabyte (GB). memoria virtual (en disco): la que se imita por software a partir del disco duro. memoria virtual (en la Web): es un método de almacenamiento de datos online. Es muy útil para quienes tienen que llevar de acá para allá archivos importantes, pero de poco peso, como por ejemplo algún informe o nota al trabajo o unas pocas fotos. Así, se puede prescindir de un disquete u hojas impresas, ya que todo viaja por Internet. El sistema es sencillo. Sólo hay que registrarse en un sitio web y comenzar a usar el espacio de memoria virtual que se asigna. Los datos se suben desde una PC y se pueden bajar desde cualquier otra, como si fuese un webmail. Un ejemplo es el servicio ofrecido en discovirtual.terra.com, donde dan 5 MB gratis. Memphis: nombre que se dio al actual Windows 98 cuando estaba en su fase de desarrollo. mensajería instantánea: sistema que permite enviar mensajes de manera inmediata en ciertos programas de chat, como ICQ y MSN. Merced: es el nombre clave de un nuevo microprocesador de 64 bits en desarrollo conjunto entre Intel y HewlettPackard. A pesar de que Merced podrá correr software escrito para la arquitectura x86, utilizará una nueva arquitectura, conocida oficialmente como Intel Architecture-64 (IA-64). IA-64 empleará muchas técnicas de proceso de moda, incluyendo las largas palabras de instrucción (long instruction words : LIW), predicación de instrucciones, eliminación de ramas, y carga especulativa. Los chips Merced se fabricarán con un nuevo proceso de 0,18 micron y contendrán decenas de millones de transistores. Está diseñado básicamente para usarse en estaciones de trabajo y servidores. meta refresh: se refiere a un tag en HTML que redirige al visitante de un sitio Web a una nueva página después una determinada cantidad de segundos. Estos tags suelen usarse en sitios Web que cambiaron su dirección pero quieren que los visitantes sean capaces de acceder a la nueva URL a través de la vieja. La acción por la que un usuario es automáticamente llevado a una nueva página se conoce como redireccionamiento. meta tag: es un tag especial de HTML que provee información acerca de una página Web. A diferencia de los tags normales de HTML, los meta tags no afectan al funcionamiento o aspecto de una página. En cambio, proveen información tal como quien creó la página, cada cuánto se actualiza, su temática, las palabras claves representantes de su contenido, etc. Muchos buscadores usan estos datos al momento de indexar un sitio en sus bases de datos.                      Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 109 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  MFLOP: acrónimo de mega floating-point operations per second. Los MFLOPs son una unidad de medida común para la velocidad de computadoras al realizar cálculos de coma flotante. Otra unidad común de medida de velocidad y potencia de cómputo es el MIPS (million instructions per second), el cual indica el rendimiento integral del procesador. MIPS: million instructions per second. Es una vieja unidad de medida de potencia y velocidad de una computadora. Mide precisamente la cantidad de instrucciones de máquina que una computadora puede ejecutar en un segundo. Sin embargo, distintas instrucciones requieren más o menos tiempo que otras, por lo cual no hay un método standard de para medir MIPS. Además, los MIPS se refieren solamente a la velocidad del CPU, mientras que las aplicaciones reales suelen verse limitadas por otros factores como la velocidad de E/S. Por tanto, una máquina con un buen puntaje MIPS, podría correr un programa en particular de forma más lenta que una máquina con menor MIPS. Por esta razón, los puntajes MIPS no suelen usarse más. De hecho, algunas personas bromean con que su acrónimo realmente significa Meaningless Indicator of Performance (Indicador de Rendimiento Insignificante). Al margen de estos problemas, un puntaje MIPS puede dar una idea general de la velocidad de una computadora. La computadora IBM PC/XT, por ejemplo, puntúa a unos 0,25 MIPS, mientras que la más lenta de las PCs basadas en Pentium corre a más de 100 MIPS. MFM: Modified Frequency Modulation. Es un esquema de codificación usado por PCs en las unidades de diskettes y viejos discos duros. Un esquema que compite con este, el RLL (Run Length Limited), produce velocidades de acceso más veloces y puede incrementar la capacidad de almacenaje de un disco hasta un 50% más. El RLL se usa en la mayoría de los nuevos discos duros. MFT: Master File Table. Es un archivo que contiene información en forma de registro de 1024 bytes acerca de cada archivo y directorio es un volúmen NTFS. Los datos almacenados en el MFT son los que el sistema operativo necesita para cargar los archivos. Contiene los permisos de archivos, nombres y tamaños, fechas de creación y modificación, etc. MICR: Magnetic Ink Character Recognition: Reconocimiento de caracteres de tinta magnética. Es un sistema de reconocimiento que usa tinta y caracteres especiales. Cuando un documento que contiene esta tinta debe ser leído, se pasa por una máquina, la cual magnetiza la tinta y traduce la información magnética en caracteres. La tecnología MICR es utilizada por los bancos: los números y caracteres que suelen verse en los cheques (donde figuran el número de cheque, número de cuenta, propietario, etc) se imprimen con Tinta Magnética. Para imprimir con esta tinta es necesaria una impresora láser que acepte toner MICR. El MICR provee un método seguro y de alta velocidad para escanear y procesar información. microchip: Ver chip. microcomputadora: este término se usa generalmente como sinónimo de computadora personal (PC), o para una computadora que dependa de un microprocesador. Las microcomputadoras esta diseñadas para ser utilizadas por individuos, ya sea en forma de PCs, workstations o notebooks. Una microcomputadora contiene un CPU, un sistema de memoria (normalmente ROM y RAM), un bus y puertos de E/S, típicamente alojados en una placa madre. microespaciado: es la inserción de espacios de tamaño variable entre palabras para alinear un texto en modo justificado. Algunos procesadores de textos son capaces de presentar textos microespaciados. Sin embargo, dichos tipos de textos deben imprimirse únicamente con impresoras laser o inkjet. La mayoría de las impresoras de impacto, como las matrices de punto, no pueden representar textos microespaciados. microjustificación: se refiere al uso de microespacios para justificar la alineación de un texto. Ver también microespaciado.             Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 110 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  microprocesador: microprocessor. Es el chip más importante de una computadora, contenido en el CPU. Tres características básicas diferencian a los microprocesadores entre sí: 1) el set de instrucciones que puede ejecutar, 2) ancho de banda (la cantidad de bits que puede procesar por cada instrucción) y 3) la velocidad de reloj (dada en MHz -Megahertz-, determina cuantas instrucciones por segundo puede ejecutar). Además, se pueden clasificar en RISC (Reduced Instruction Set Computer) o CISC (Complex Instruction Set Computer). microprocesador Intel: estos microprocesadores construidos por Intel Corporation son la piedra fundamental de toda PC. Los modelos que siguen al 8086 suelen llamarse por los últimos tres dígitos (por ejemplo, la 286, 386, y 486). Muchos de estos microprocesadores vienen en distintas variedades, funcionando a varias velocidades de reloj. La arquitectura 80486, por ejemplo, soporta velocidades de reloj de 33 a 66 MHz. Dado que Intel descubrió que no podía registrar la patente de los números de sus chips, cambiaron la nomenclatura, empezando por los procesadores Pentium. El último chip, de sexta generación, es el Pentium Pro. Todos los microprocesadores Intel son compatibles acumulativamente, esto es, pueden correr programas escritos para procesadores menos potentes: un 80386 puede correr programas escritos para el 8086, 8088, y 80286. El 80386 y los que siguieron, traen características nuevas que no existían en los viejos modelos, por lo que el software escrito para los nuevos chips puede no funcionar en los antiguos microprocesadores. La arquitectura común detrás de todos los microprocesadores Intel se conoce como x86. Hasta fines de la década de 1980, Intel era prácticamente el único productor de microprocesadores para PC, pero hoy en día abundan cada vez más los chips compatibles con Intel (Intel-compatible) fabricados por industrias competidoras. Estos chips soportan el set de instrucciones de Intel y suelen ser más económicos que los de Intel. En algunos casos, también ofrecen un mejor rendimiento. Dos de los otros fabricantes líderes en esta industria son Cyrix y AMD. Microsoft: fundada en 1975 por Paul Allen y Bill Gates, Microsoft Corporation es la mayor y más influente compañía en la industria de computadoras personales. Además de desarrollar el estándar de sistemas operativos de DOS y Windows, Microsoft tiene una fuerte presencia en casi todas las áreas de software para computadoras, desde herramientas de programación hasta aplicaciones para los usuarios. En los últimos años, Microsoft amplió sus categorías de productos para incluir distintos tipos de medios, como CDROMs y su nueva red de noticias por TV (junto con NBC) llamada MSNBC. A mediados de los 90, Microsoft fue sorprendida por la repentina explosión del fenómeno de Internet, pero rápidamente se reorganizaron para hacer de Internet el foco de su línea de productos. Mucha gente ha criticado a Microsoft por sus políticas monopólicas y fue varias veces investigada por el Departamento de Justicia de los Estados Unidos. Microsoft Access: Es un software de Microsoft para crear y administrar bases de datos. Microsoft Windows: es una familia de sistemas operativos para computadoras personales. Windows domina el mundo de las computadoras personales, corriendo, estimativamente, en el 90% de todas las PCs del mundo. El restante 10% se compone mayoritariamente de computadoras Macintosh. Al igual que el ambiente operativo Macintosh, el Windows provee una interfaz gráfica de usuario, gestión de memoria virtual, multitarea, y soporte para muchos dispositivos periféricos. Microsoft Word: es un gran procesador de textos desarrollado por Microsoft. MIDI: Musical Instruments Digital Interface (Interfaz Digital para Instrumentos Musicales). Utilizado para manejar audio digitalmente con la ayuda de computadoras u otros instrumentos electrónicos (teclados, samplers, etc.). MIDlet: es una aplicación compatible con el estándar MIDP. MIDP: Mobile Information Device Profile. MIDP es un conjunto de APIs para J2ME que definen cómo interactúan las aplicaciones de software con los teléfonos celulares y pagers de doble vía.                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 111 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012      Las aplicaciones compatibles con este standard se llaman MIDlets. Entre las compañías que trabajan con MIDP se incluyen Ericsson, NEC, Nokia, Palm Computing, Research In Motion (RIM), DoCoMo, LG TeleCom, Samsung y Motorola. milisegundo: milésima parte de un segundo. Millennium bug: Ver Y2K. MIME: Multipurpose Internet Mail Extensions: Extensiones multipropósito para correo de Internet. Es una especificación para el formateo de mensajes no-ASCII. Muchos clientes de e-mail soportan MIME, de modo que pueden enviar y recibir archivos de gráficos, audio o video. Hay muchos tipos MIME predefinidos tales como el de los archivos GIF. Los navegadores también pueden procesar extensiones MIME, lo que hace posible que muestren archivos que no estén en formato HTML. minicomputadora: es una computadora menor, tanto en tamaño como en potencia. Recaen entre las estaciones de trabajo (workstations) y los mainframes. En la década de los 90 la distinción entre grandes minicomputadoras y pequeños mainframes es mínima, al igual que entre pequeñas minicomputadoras y estaciones de trabajo. Pero en general, una minicomputadora es un sistema de multiprocesamiento capaz de soportar entre 4 y 200 usuarios simultáneamente. mini disc: pequeño disco (menor que un CD) diseñado por Sony para almacenar video o música en un dispositivo portátil. mini DV: pequeño casette de cinta para video digital. minifloppy: es un diskette de 5¼ pulgadas. Ver diskette. minúscula: lowercase. Por ejemplo, la palabra "idea" está escrito en minúsculas, mientras que "IDEA" está en mayúsculas. El término es un vestigio de la época en que los tipista de imprenta dejaban la caja con letras minúsculas debajo (lower) de la de las mayúsculas. Un programa que distingue entre mayúsculas y minúsculas se dice que es "case sensitive". mirror site: sitio espejo. Sitio web copiado a otro servidor con el propósito de facilitar el acceso a sus contenidos desde el lugar más cercano o más conveniente para el usuario. MIT: Massachussets Institute of Technology. Prestigiosa institución estadounidense con sede en Boston. Muchos la consideran la mejor universidad técnica del mundo. mIRC: Programa de software que permite chatear en canales IRC. MMU: Memory Management Unit: Unidad de Administración de Memoria. Es un componente de hardware que gestiona los sistemas de memoria virtual. Típicamente, el MMU es parte del CPU, aunque en algunos diseños aparece como un chip separado. El MMU incluye una pequeña cantidad de memoria que guarda una tabla relacionando direcciones virtuales y físicas. Esta tabla se denomina Translation Look-aside Buffer (TLB). Todos los pedidos de datos se envían al MMU, quien determina si los datos están en la RAM o requieren cargarse desde la unidad de almacenamiento. Si los datos no están en memoria, el MMU genera una interrupción por fallo de página. MMX: MultiMedia eXtensions. Es un set de 57 instrucciones multimedia integradas dentro de microprocesadores Intel y otros micros compatibles con la arquitectura x86. Los microprocesadores que usan este sistema pueden manipular operaciones multimediales comunes, como el procesamiento de señales digitales (digital signal processing : DSP), que normalmente se controla desde una placa de audio o video por separado. Sin embargo, sólo el software especialmente escrito para llamar instrucciones MMX puede sacar ventaja de los beneficios de esta técnica.               Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 112 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   Mobile IP: es un standard que permite que los usuarios con dispositivos móviles puedan tener direcciones de IP asociadas a una red para poder conectarse cuando se muevan a una red con una dirección de IP distinta. Cuando un usuario abandona una red con la que su equipo está asociado e ingresa al dominio de una red extraña, ésta usa el protocolo Mobile IP para informar a la red sobre la dirección a la cual todos los paquetes para ese usuario deberán ser envíados. Mobile IP suele encontrarse en ambientes WAN inalámbricos donde el usuario necesita llevar sus equipos móviles a través de múltiples LANs con distintas direcciones de IP. Una analogía común para explicar el funcionamiento del Mobile IP es cuando alguien se muda a otra casa. La persona puede mudarse de una ciudad a otra. Obtiene entonces una nueva dirección y un nuevo código postal, que informará a todos sus contactos para poder recibir sus mensajes. módem: MOdulador-DEModulador. Dispositivo periférico que conecta la computadora a la línea telefónica o líneas de cable para permitir intercambiar información con otras computadoras a través de una red, ya sea local o la Web. El módem convierte las señales digitales de la computadora en ondas analógicas que pueden transmitirse por la línea telefónica, y viceversa. Esto puede realizarse a través de diversos protocolos que normalmente incluyen todos los módems modernos. Otros factores que distinguen un módem de otro son: bps (la velocidad a la que transmiten/reciben datos), voz/datos (la posibilidad de actuar como módem y/o teléfono; de ser así incluyen un parlante y un micrófono para comunicaciones por voz), respuesta automática (permite que la computadora reciba llamados en ausencia del usuario), compresión de datos (para poder enviar paquetes menores de información y acelerar así las transmisiones), memoria flash (permite actualizar los protocolos de comunicaciones que se emplean), capacidad para fax (para permitir enviar/recibir faxes). módem de 56 K V.90: módem que responde a la norma V.90, el estándar que la ITU (International Telecommunications Union) fijó para los módem de 56 K. modo borrador: es un modo de impresión en el que la impresora saca el texto lo más rápido posible sin cuidar la calidad final. La mayoría de las impresoras de matríz de puntos soportan dos modos: modo borrador y calidad de letra. Además, muchos procesadores de textos soportan un modo de borrador en el que muestran el texto impreso sin el detalle especificado en el formato del documento. modo seguro: es una forma específica del sistema operativo Windows para cargarse cuando hay un problema crítico en el sistema que interfiere con el funcionamiento normal de Windows. El modo seguro permite que el usuario analice el sistema operativo para determinar qué es lo que no funciona adecuadamente. Por ejemplo, al agregar nuevo software o drivers para un nuevo dispositivo de hardware, pueden ocasionarse conflictos con los programas ya instalados. El modo seguro es una forma de descubrir cuál es el problema. En modo seguro, los únicos programas que se cargan al inicio son el sistema operativo y los drivers para el mouse, teclado y modos básicos de visualización en VGA. el modo seguro no ejecuta los archivos autoexec.bat ni el config.sys. La porción principal de la Registry no se carga. El Himem.sys, que normalmente es cargado desde el config.sys, se carga con la opción /testmem:on, que le indica a la computadora que realice un test de la memoria extendida antes de continuar cargando el sistema. El Windows también se carga usando un archivo llamado system.cb, en lugar del standard system.ini. Modula-2: es un lenguaje de programación diseñado por Niklaus Wirth, el autor de Pascal. Wirth creó Modula-2 a fines de la década de 1970 para responder varias críticas que recibió Pascal, que ya había creado unos 10 años antes. En particular, Modula-2 apunta a la falta de soporte de Pascal para la compilación de módulos por separado y la multitarea. A pesar de que Modula-2 encontró el apoyo de los académicos, no suele usarse para desarrollar aplicaciones. monitor: unidad de visualización; pantalla. Mosaic: fue el primer navegador que utilizó una interfase gráfica. Fue creado en 1993 por Marc Andreessen. Contribuyó a la enorme difusión de la World Wide Web.             Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 113 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  MOSFET: Metal-Oxide Semiconductor Field-Effect Transistor. Es un tipo común de transistor en el que los transportadores de carga - los electrones - fluyen a través de canales. El ancho del canal, que determina qué tan buen conductor es el dispositivo, se controla por un electrodo que hace las veces de puerta, y está separado del canal por una delgada capa aisladora de óxido. La aislación previene que la corriente fluya entre dicha puerta y el canal. Los MOSFETs son útiles para el uso alternado de aplicaciones de alta velocidad y además en circuitos integrados para computadoras. motherboard: placa madre. Placa que contiene los circuitos impresos básicos de la computadora, la CPU, la memoria RAM y slots en los que se puede insertar otras placas (de red, de sonido, de video, etc.). Motif: es un paquete de lineamientos sobre interfaces, creado por la Open Software Foundation, que especifica cómo debe verse una aplicación, cubriendo cuestiones como la ubicación de barras de título y menús. Se utiliza en más de 200 plataformas de hardware y software y se convirtió en interfaz gráfica de usuario (GUI) standard para UNIX. motor de búsqueda: Ver buscador. motor gráfico: conjunto de recursos gráficos de un videojuego. movie player: tecnología que combina texto, sonido, animación y video en un solo archivo. Por ejemplo, el programa Quick Time de la empresa Apple. MP1 / MP2 / MP3: es el nombre de la extensión de archivo y también el nombre del tipo de archivo de audio MPEG, layer 1, 2 y 3, respectivamente. El layer 3 es el más común de los tres esquemas de codificación para la compresión de señales de audio. El layer 3 usa codificación perceptual de audio y compresión psicoacústica para remover toda la información superflua (más específicamente, las partes redundantes e irrelevantes de una señal de sonido. El material que el oído humano no puede escuchar). También agrega un MDCT (Modified Discrete Cosine Transform) que implementa un banco de filtros, aumentando la resolución de frecuencia 18 veces más que en el layer 2. El resultado en términos prácticos es que el layer 3 comprime el dato original de audio de un CD (de unos 1411.2 kilobits por segundo de música stereo) por un factor de 12 (o sea uno 112-128 kbps) sin sacrificar calidad de sonido. Dado que los archivos MP3 son más pequeños, pueden transferirse fácil y rápidamente a través de Internet. MPEG: el Moving Pictures Expert Group desarrolla estándares para video digital y compresión de audio. Tiene el auspicio de la ISO. ms: milisegundo. Milésima parte de un segundo. MS-DOS: Microsoft Disk Operating System: Sistema Operativo de Disco de Microsoft. Un sistema operativo básico de Microsoft para PC, monousuario y monotarea, previo a la existencia de Windows. Existen muchas versiones del DOS. Se caracteriza porque gran parte de sus funciones se ejecutan por líneas de comandos ingresadas por teclado. MSCDEX: Microsoft CD-ROM Extension. Es un driver que permite a sistemas DOS y Windows 3.x que reconozcan y controlen lectoras de CD-ROM. El driver está en un archivo que se llama MSCDEX.EXE. Windows 95 reemplaza este archivo con uno cargable dinámicamente, de 32 bits, llamado CDFS. MSN: Microsoft Network, el servicio online de Microsoft. Compite con otros, como America Online, ofreciendo e-mail gratuito, grupos y muchos servicios más. MSN Messenger: Programa de mensajería instantánea de Microsoft para comunicarse con sus contactos cuando estén online. Permite enviar mensajes y archivos, hacer chat escrito o de voz, video, etc.                    Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 114 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  MTA: Message Transfer Agent. Es el programa responsable de recibir e-mails entrantes y entregarlos a cada usuario individual. El MTA transfiere los mensajes entre computadoras, está oculto para el usuario normal y es responsable de enrutar mensajes hasta su destino. Los MTAs reciben mensajes desde los MUAs y otros MTAs, a pesar de que las máquinas de un sólo usuario obtienen los mensajes usando POP. El MTA suele conocerse como el programa de correo del servidor. El sendmail de UNIX y el Microsoft Exchange Sever son dos ejemplos de MTAs. MTBF: Mean Time Between Failures: Tiempo Promedio Entre Fallas. Es el lapso de tiempo promedio que se estima que habrá de pasar antes que un dispositivo comience a fallar. Los puntajes MTBF se miden en horas y proveen un índice de calidad y durabilidad de discos duros e impresoras. Los discos duros comunes para computadoras personales, tienen MTBFs de aproximadamente 500.000 horas. Esto significa que de todos los discos testeados, se encontró una falla cada 500.000 horas de uso. Las unidades de disco se prueban generalmente unas pocas horas, y es muy poco probable que se encuentre una falla en un período de tiempo tan corto. A causa de esto, los puntajes MTBF se predicen en base a la experiencia con el producto o analizando factores conocidos como los datos en bruto del fabricante. MTU: Maximum Transmission Unit: Unidad de transmisión máxima. Una unidad de transmisión máxima es el mayor paquete o cuadro, definido en octetos (bytes de ocho bits), que puede ser enviado en una red de paquetes o de cuadros, como la Internet. El Protocolo de Control de Transmisión (TCP) de Internet usa la MTU para definir el tamaño máximo de cada paquete en todas las transmisiones. Un tamaño excesivo de la MTU puede significar retransmisiones si el paquete encuentra un enrutador que no puede trabajar con un paquete tan grande. Un tamaño muy pequeño de la MTU puede significar más sobrecarga y más confirmaciones, que deben ser enviadas y trabajadas. La mayoría de los sistemas operativos proveen un valor MTU predeterminado que es adecuado para la mayor parte de los usuarios. En general, los usuarios de Internet deben seguir el consejo de su proveedor de servicios de Internet (ISP) sobre si debe cambiar el valor predeterminado y para cual valor cambiar. MUA: Mail User Agent. Es el software que le permite al usuario acceder y administrar sus mails en lo que respecta a leerlos, redactarlos, organizarlos, imprimirlos y mostrarlos en pantalla. Un MUA provee la interfaz entre el usuario y el MTA. Eudora y Outlook son los MUAs más populares. multicast: comunicación entre un solo emisor y múltiples receptores en una red. multimedia: es el conjunto y presentación integrados de textos, imagen, sonido, animación y video en una computadora. Debido a las demandas de almacenamiento que tienen las aplicaciones multimedia, el medio más efectivo es el CD-ROMs. multiplexar: es la acción de combinar varias señales (análogas o digitales) para su transmisión sobre una línea o medio. Un tipo común de multiplexado combina varias señales de baja velocidad para transmitir por una conexión de alta velocidad. Hay varios métodos de multiplexado: o Frequency Division Multiplexing (FDM) : a cada señal se le asigna una frecuencia diferente. o Time Division Multiplexing (TDM) : a cada señal se le asigna un intervalos fijo de tiempo en transmisiones alternadas. o Statistical Time Division Multiplexing (STDM): los intervalos de tiempo se asignan a las señales dinámicamente para hacer un mejor uso del ancho de banda. o Wavelength Division Multiplexing (WDM) : a cada señal se le asigna una longitud de onda particular. Se usa en fibra óptica. multiusuario: se refiere a los sistemas de computación que soportan dos o más usuarios en simultáneo. Todos los mainframes y minicomputadoras son sistemas multiusuario, pero la mayoría de las PCs y estaciones no lo son.          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 115 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  mutex: es un objeto utilizado para controlar el acceso a recursos (cualquier tipo de programas y aplicaciones, etc.) y evitar que más de un proceso acceda al mismo tiempo al mismo recurso. Un caso concreto: si un mutex determinado (puede haber uno diferente para cada programa) está en memoria, el programa al que le corresponda ese mutex, asume que existe una sesión anterior de él mismo ejecutándose actualmente, negándose por lo tanto a hacerlo por segunda vez. Esto previene la múltiple carga del programa en memoria. MVS: Multiple Virtual Storage. Es el sistema operativo de los viejos mainframes de IBM. El MVS surgió en 1974 y continúa aún siendo usado, a pesar de que fue ampliamente superado por el sistema operativo de IBM, el OS/390.  N  nagware: es toda pieza de software que rutinariamente muestra mensajes al usuario solicitándole que se registre y/o compre el producto que está probando (comunmente shareware). Estas peticiones cesan cuando el usuario realiza la acción que se le solicita. nano: prefijo que significa una milmillonésima parte. nanocomputadora: es una computadora con una circuitería tan pequeña que sólo puede verse a través de un microscopio. Las nanocomputadoras pueden ser electrónicas (donde la nanolitografía se usa para crear los circuitos microscópicos), bioquímica u orgánica (como el caso de las computadoras de ADN), o cuántica (como en las computadoras cuánticas). Las nanocomputadoras se componen de materiales a nivel molecular y son la promesa de crear computadoras cada vez más pequeñas y rápidas, un concepto muy importante en el mundo de la computación. nanosegundo: una billonésima de segundo. Es una medida común del tiempo de acceso a la memoria RAM y cualquier chip en general. Suele abreviarse como ns. nanolitografía: es una técnica de litografía a escala microscópica, usada para crear nanocomputadoras. nanotecnología: es un campo de la ciencia cuyo objetivo es controlar los átomos y moléculas individuales y crear chips de computadoras y otros dispositivos que sean miles de veces más chicos que lo que permiten las actuales tecnologías. Los procesos normales de fabricación usan litografía para imprimir los circuitos sobre materiales semiconductores. Mientras que la litografía mejoró dramaticamente en las últimas dos décadas -- al punto en que algunas plantas manufactureras pueden producir circuitos más chicos que un micrón (1000 nanómetros) -- aún se realiza con millones de átomos. Cada vez más rápidamente, la litografía está alcanzando sus propios límites físicos. Para continuar reduciendo el tamaño de los semiconductores, harán falta nuevas tecnologías que manejen átomos individuales. Este es el reino de la nanotecnología. A pesar de que la investigación en este campo se remonta a 1959 con el clásico de Richard P. Feynman, el término nanotecnología fue acuñado por K. Eric Drexler en 1986 en el libro Engines of Creation. En la prensa popular, el término nanotecnología se usa a veces para referirse a cualquier proceso sub-micro, incluyendo la litografía tradicional. A causa de esto muchos científicos están empezando a referirse a la "nanotecnología molecular" al hablar de la nanotecnología real. nanotubo: es una secuencia a nanoescala de átomos de C60 ordenados en una larga y delgada estructura cilíndrica. Los nanotubos son en extremo rígidos mecánicamente, y muy puros conductores de corriente eléctrica. Las aplicaciones de los nanotubos en nanotecnología incluyen resistencias, capacitores, inductores, diodos y transistores.        Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 116 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  NAP: Network Access Point: Punto de Acceso a la Red. Es una facilidad de intercambio público de red donde los proveedores de acceso a Internet (ISPs: Internet Service Providers) pueden conectarse entre sí. Los NAPs son un componente clave del backbone de Internet porque las conexiones dentro de ellos determinan cuánto tráfico puede rutearse. También son los puntos de mayor congestionamiento de Internet. Napster: es un programa creado en 1999 por el estudiante Shawn Fanning, más tarde implementado en el sitio Web del mismo nombre, que permite a los usuarios de Internet diversas acciones relacionadas con los ficheros de sonido MP3, de las cuales la más importante es la búsqueda y descarga de piezas musicales en dicho formato, pero también la realización de tertulias interactivas (chats) sobre estos temas. Aunque consume mucho ancho de banda, la controversia en torno a este programa no ha surgido por ello sino por la activa oposición de compañías discográficas y artistas, que acusan al sitio web Napster.com, comercializador del programa, de facilitar el pirateo musical, perjudicando sus derechos de propiedad intelectual. A lo largo de los años 2000 y 2001 los tribunales norteamericanos han dictado diversas resoluciones y sentencias que han limitado en gran medida el intercambio de ficheros mediante este programa. Napster significa literalmente "el que se echa una siesta". NAT: Network Address Translation. Es un standard de Internet que le permite a una red local (LAN) usar un grupo de direcciones de IP para el tráfico interno y otro grupo de direcciones para el tráfico externo. Una tabla de NAT ubicada donde la LAN se conecta a Internet hace todas las traducciones necesarias de IPs. La NAT sirve para tres propósitos principales: o Proveer un tipo de firewall al ocultar las direcciones de IP internas. o Permitirle a una empresa usar más direcciones de IP internas. Dado que son direcciones internas, no hay posibilidad de conflicto con IPs usadas por otras empresas u organizaciones. o Permitirle a una empresa combinar múltiples conexiones ISDN dentro de una misma conexión a Internet. NAT dinámico: es un tipo de NAT en la que una dirección IP privada se mapea a una IP pública basándose en una tabla ed direcciones de IP registradas (públicas). Normalmente, el router NAT en una red mantendrá una tabla de direcciones IP registradas, y cuando una IP privada requiera acceso a Internet, el router elegirá una dirección IP de la tabla que no esté siendo usada por otra IP privada. El NATeo dinámico ayuda a asegurar una red dado que enmascara la configuración interna de una red privada y le dificulta a otros de fuera de la red el monitorear los patrones individuales de uso. Otra ventaja del NATeo dinámico es que le permite a una red privada el uso de direcciones de IP provadas que sean inválidas en Internet pero útiles como direcciones internas. Compárese con el NAT estático. NAT estático: es un tipo de NAT en el que una dirección IP privada se mapea a una dirección IP pública, y donde esa dirección pública es siempre la misma. Esto le permite a un host interno, como un servidor Web, el tener una dirección IP no registrada (privada) pero aún así ser visible en Internet. Compárese con el NAT dinámico. natural language: Ver lenguaje natural. navegador: Ver browser. NEC: es uno de los más grandes fabricantes de computadoras y electrónica del mundo. NEC Technologies es el segundo mayor productor de semiconductores (siendo Intel el primero) y su línea de monitores ha representado un standard por varios años. También produce PCs y notebooks, y controla la mitad del mercado de PCs en Japón. Neoplanet: Navegador creado en 1998. Es mucho más pequeño que Netscape y Explorer y ofrece un menú similar.               Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 117 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012    nerd: se llama así a una persona tecnológicamente brillante y socialmente inepta. Se lo caricaturiza como un personaje desaliñado que usa gruesos lentes y pasa el día en la computadora. Net: Ver World Wide Web. NetBEUI: NetBios Extended User Interface. Se pronuncia net-búi y es una versión mejorada del protocolo NetBIOS usado por los sistemas operativos como el LAN Manager, LAN Server, Windows for Workgroups, Windows 95 y Windows NT. El NetBEUI fue diseñado originalmente por IBM para sus servidores Lan Manager y luego se extendió su uso a Microsoft y Novell. NetBIOS: Network Basic Input Output System. Es una API que complementa la BIOS de DOS al agregar funciones especiales para redes locales (LAN). Casi todos las LANs para PCs basadas en Windows están basadas en NetBIOS. Algunos fabricantes de LAN la extendieron, agregándole funciones de red adicionales. netiquette: conjunto de reglas de etiqueta tácitas dentro de Internet, dictadas por la costumbre, la experiencia y el sentido común, para establecer una serie de códigos de convivencia entre sus usuarios. Netscape Navigator: navegador desarrollado en 1995 por un equipo liderado por Marc Andreessen, el creador de Mosaic. NetWare: es un sistema operativo para LAN desarrollado por Novell Corporation. NetWare es un producto de software que corre sobre distintos tipos de LANs, desde redes Ethernets a IBM con topología de anillo. Provee a los usuarios y programadores con una interfaz consistente que es independiente del hardware utilizado para transmitir los mensajes. network: red. En tecnología de la información, una red es un conjunto de dos o más computadoras interconectadas situados en diferentes lugares. Puede estar compuesta por diferentes combinaciones de diversos tipos de redes. Network Information Service: Ver NIS. network interface card (NIC): es una tarjeta de expansión que se inserta en una computadora para que pueda conectarse a una red. La mayoría de estas NIC se diseñan para un tipo particular de red, protocolo y medio, aunque algunas pueden servir para varias diferentes redes. network meltdown: es un estado en el que una red se bloquea totalmente debido a un excesivo tráfico de datos. Este fenómeno generalmente comienza como lo que se conoce como broadcast storm, e incluso mensajes legítimos de la red pueden ser disparadores de estos procesos si la red no está diseñada y configurada para acomodar esos niveles de tráfico. Network Operating System: es un sistema operativo que incluye programas para comunicarse con otras computadoras a través de una red y compartir recursos. Network Service Provider: NSP. Es una compañía que provee acceso a Internet para ISPs. A veces se los denomina backbone providers, porque proveen acceso directo al backbone de Internet y los Puntos de Acceso a la Red (Network Access Points: NAP). networking: término utilizado para referirse a las redes de telecomunicaciones en general y a las conexiones entre ellas. newbie: persona recién incorporada al uso de las aplicaciones de Internet. Hay que ser razonablemente pacientes y comprensivos con ellos porque todos hemos sido newbies alguna vez.                     Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 118 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012     News: Grupos de Noticias. Forma habitual de denominar el sistema de listas de correo mantenidas por la red USENET. News Service Provider: NSP. Es una organización, generalmente comercial, que provee noticias en Usenet como actividad principal. newsgroup: grupo de discusión sobre determinado tema, en Internet u otras redes. Hay literalmente miles de newsgroups en Internet que cubren cada tema imaginable. Para ver y publicar mensajes en un newsgroup, hace falta un lector de noticias: un programa que corre en la computadora y se conecta al servidor de noticias en Internet. NEXTSTEP: es un sistema operativo orientado a objetos desarrollado por Next Inc., una empresa creada en 1985 por Steven Jobs, uno de los co-fundadores de Apple Computer. En 1997, Apple Computer adquirió Next, con la idea de convertir NextStep en el fundamento de su sistema operativo Macintosh. NFS: Network File System: Sistema de Archivos de Red. Desarrollado por Sun Microsystems, es un protocolo que permite establecer sistemas de archivos distribuidos entre múltiples máquinas. Aquellas que estén conectadas a través de NTFS pueden tener acceso a los directorios de cada una de las otras de forma transparente. El NFS provee acceso a los archivos compartidos a través de una interfaz llamada Virtual File System (VFS) que corre sobre TCP/IP. Con este sistema, las computadoras conectadas a una red operan como clientes cuando acceden a archivos remotos, y como servidores cuando le proveen acceso a usuarios remotos para acceder a sus archivos. NGI: Next Generation Internet. Proyecto del gobierno de los Estados Unidos para el desarrollo de redes y aplicaciones. Involucra a la National Science Foundation, la NASA, los Institutos Nacionales de Salud y el Departamento de Defensa. nibble: es la mitad de un byte de ocho bits (cuatro bits). Los nibbles son importantes en las representaciones hexadecimales y BCD. NiCad: Ver baterías de NiCad. NiMH: Ver baterías de NiMH. NIS: Network Information Service: Servicio de Información de la Red. Servicio utilizado por administradores UNIX a fin de gestionar bases de datos distribuidas en una red. Anteriormente era llamado Yellow Pages pero cambió su nombre debido a problemas legales. NMOS: Negative-Channel Metal-Oxide Semiconductor. Es un tipo de semiconductor que se carga negativamente de modo que los transistores se enciendan o apaguen con el movimiento de los electrones. En contraste, los PMOS (positive-channel MOS) funcionan moviendo las falencias de electrones. El NMOS es más veloz que el PMOS, pero también más costosa su fabricación. nodo: es un dispositivo componente de la red, generalmente una computadora o una impresora. nombre: es una secuencia de uno o más caracteres que sirven para identificar unívocamente a un archivo, variable, función o cualquier otra entidad. Los sistemas de computación imponen varias reglas para nombrar objetos. Por ejemplo, suele haber un límite en la cantidad de caracteres que pueden usarse, y no todos los caracteres están permitidos. Los nombres a veces reciben el nombre de identificadores. nombre de dominio: es un nombre que identifica una o más direcciones de IP. Por ejemplo, el nombre de dominio microsoft.com representa una docena de direcciones de IP.              Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 119 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  Los nombres de dominio se usan en las URLs para identificar páginas Web particulares. Por ejemplo, en la URL http://www.marcelopedra.com.ar/index.html, el nombre de dominio es marcelopedra.com.ar. Cada nombre de dominio tiene un sufijo que indica a cuál dominio de alto nivel (top level domain : TLD) pertenece. Hay una cantidad limitada de dichos dominios, por ejemplo: o com : para uso comercial; es el TLD más común o gov : para agencias del gobierno de los EE.UU. o edu : Instituciones educativas, universidades o org : Organizaciones (mayoritariamente sin fines de lucro) o mil : Entidades militares o net : Organizaciones y empresas de redes y telecomunicaciones o ca : Canadá o ar : Argentina Dado que la Internet se basa en direcciones de IP, y no en nombres de dominios, cada servidor Web requiere un servidor de DNS (Domain Name System) para traducir los nombres de dominios en direcciones de IP.               Norma CDMA: Code Division Multiple Access: Acceso Múltiple de División de Código. Norma de transmisión de datos a través de teléfonos inalámbricos. Norma CDPD: Cellular Digital Packet Data: Paquete de Datos Celular Digital. Tecnología que permite transmitir datos y entrar a Internet a través de las actuales redes celulares. Norma GSM: Global System for Mobile Communications: Sistema Global para Comunicaciones Móviles. Es un sistema telefónico digital que utiliza TDMA para permitir hasta ocho llamadas simultáneas en la misma frecuencia de radio. El GSM se introdujo por primera vez en 1991, pero hacia fines de 1997 el servicio estaba disponible en más de 100 países y se convertió en el standard de facto en Europa y Asia. Norma TDMA: Time Division Multiple Access: Acceso Múltiple de División de Tiempo. Norma de transmisión de datos a través de teléfonos inalámbricos. notación científica: es un formato para representar números reales (de coma flotante). En lugar de escribir el número completo, la notación científica representa los valores como un número entre 1 y 10 multiplicado por 10 elevado a alguna potencia. El 10 se remplaza entonces por una letra E mayúscula o minúscula. La notación científica es mucho más simple para presentar números muy grandes o muy pequeños. La mayoría de los lenguajes de programación y muchas aplicaciones numéricas, permiten el ingreso y visualización de números usando notación científica. notebook: son computadoras personales de muy poco peso. Normalmente son tan livianas y pequeñas como para caber un pequeño maletín. Además del tamaño, la principal diferencia con una PC está en la pantalla, habiendo distintas tecnologías de panel plano para producir pantallas planas. La calidad de las pantallas varía notablemente, habiendo muchas que se ven limitadas a una resolución VGA. Las pantallas de matriz activa producen imágenes muy buenas pero no se actualizan tan velozmente como un monitor normal. En términos de poder de cómputo, las modernas notebooks son casi equivalentes a una PC. Tienen el mismo CPU, capacidad de memoria y unidades de disco. Sin embargo, todo este potencial en un pequeño paquete es caro, haciendo que una notebook cueste aproximadamente el doble que una computadora normal. Las notebooks vienen con baterías que le permiten funcionar varias horas sin necesidad de enchufarlas a la red eléctrica, pero de todos modos necesitan recargarse en unas pocas horas. Novell: es una famosa empresa de software para redes. Su producto más conocido, Netware, fue el standard corporativo para construir LANs por más de una década. Novell se fundó en 1983.    Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 120 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  NSAPI: Netscape Server API. Es una API para servidores Web de Netscape. El NSAPI le permite a los programadores crear aplicaciones basadas en Web que sean más sofisticadas y corran mucho más rápido que las aplicaciones basadas en scripts de CGI. NSP: (En redes) Ver Network Service Provider. (En newsgroups) Ver News Service Provider. NTFS: NT File System. Es uno de los sistemas de archivos para la plataforma operativa Windows NT (el cual también soporta el sistema FAT) y se caracteriza por mejorar su funcionalidad. Para controlar el acceso a los archivos se pueden definir permisos para directorios y/o archivos individuales. Los archivos NTFS no pueden accederse desde otros sistemas operativos, como el DOS. NTLDR: NT Loader. Es un programa que se carga desde el sector de buteo del disco duro y que muestra el menú de inicio de Microsoft Windows NT y ayuda a cargar el Windows NT. A menudo, un usuario ve el mensaje "NTLDR is Missing" despues de intentar instalar Windows 2000 o XP, o actualizar una computadora basada en Windows 95 o 98 a Windows 2000 o XP. El mensaje aparece después del primer rebuteo. Esto ocurre sólo si el Windows 95 o 98 se instalaron en una unidad que usaba el sistema de archivos FAT32. Para corregir el problema, el usuario debe butear la computadora con un diskette de Inicio de Windows 95 o 98, u otro disco buteable que tenga el sys.com en él. Luego, en la línea de comandos "A:\>", tipear "sys c:", y presionar la tecla "enter". Debería entonces aparecer un mensaje que diga "System Transferred" y a continuación rebutear la computadora sin el diskette. NTSC: National Television System Committee. El NTSC es la entidad responsable de definir los estándares de video y televisión en USA (en Europe y el resto del mundo, los estándares dominantes son el PAL y SECAM). El standard NTSC para televisión define una señal de video con una tasa de renovación de 60 cuadros por segundo. Cada cuadro contiene 525 líneas y puede contener 16 millones de colores diferentes. El standard NTSC es incompatible con la mayoría de los estándares de video para computadoras, que generalmente usan señales de video RGB. Sin embargo, pueden instalarse adaptadores de video especiales en la computadoras para convertir señales NTSC en señales para computadora y viceversa. NTVDM: NT Virtual DOS Machine (conocido como WOW, o Windows on Windows), es un subsistema de Win16 que corre bajo Windows NT, y que permite correr aplicaciones de 16 bits como si fueran ejecutadas en una máquina de DOS, con multitarea y bajo el modelo de memoria segmentada. Dado que el sistema usa multitarea, las aplicaciones de DOS de 16 bits y Windows no pueden colgar al NT. Sin embargo, los programas de 16 bits dentro de un subsistema de Win16 corren exactamente igual que si lo hicieran en una máquina con DOS/Win 3.x; sin embargo, estos programas pueden colgarse mutuamente o al subsistema. Para prevenir esto, se pueden cargar varios subsistemas WOW de modo que un programa no se comunique con otro usando memoria compartida. Windows NT no permitirá que el NTVDM ejecute instrucciones que intenten manipular el hardware o las particiones de memoria. Como resultado, algunas aplicaciones de DOS y Windows 3.x (como en el caso de los juegos) no pueden funcionar bien bajo Windows NT. NVRAM: Non-Volatile Random Access Memory. Es un tipo de memoria que retiene sus contenidos aún cuando el equipo esté apagado. Un tipo de NVRAM es la SRAM, que se vuelve no-volátil al conectarla a una fuente constante de energía, como ser una batería. Otro tipo de NVRAM usa chips EEPROM para guardar su contenido cuando no haya energía. En este caso, la NVRAM se compone de una combinación de chips SRAM y EEPROM.             Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 121 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 O    object-oriented programming language (OOPL): Ver lenguaje orientado a objetos. objeto: se refiere en general a cualquier ítem que puede seleccionarse individualmente y manipularse. Esto puede incluir tanto formas e imágenes que aparecen en una pantalla, como también entidades de software menos tangibles. En programación orientada a objetos, por ejemplo, un objeto es una entidad autocontenida que consiste de los datos y los procedimientos para manipular esos datos. OCR: Optic Caracter Recognition: reconocimiento óptico de caracteres. Asociado usualmente a la digitalización de textos mediante scanner; convierte la "foto" digital del texto en texto editable con un procesador de texto. octal: se refiere al sistema numérico en base 8, que sólo utiliza ocho símbolos (0, 1, 2, 3, 4, 5, 6 y 7). Algunos programas pueden presentar datos en formato octal porque es relativamente fácil de leer para los humanos y puede convertirse fácilmente a formato binario, el formato más utilizado por las computadoras. Se diferencia del formato decimal en que éste es el formato más sencillo de leer para los humanos porque es el que usamos a diario, pero su pasaje a formato binario es relativamente costoso. En formato octal, cada dígito representa tres dígitos binarios: Octal 0 1 2 3 4 5 6 7    Con esta tabla es fácil traducir entre octal y binario. Por ejemplo, el número octal 3456 es 011 100 101 110 en binario. octeto: un octeto está formado por 8 unidades de información (llamadas bits). Este término se usa a veces en vez de byte en la terminología de redes porque algunos sistemas tienen bytes que no están formados por 8 bits. OCX: OLE Control Extension. Es un módulo de programa independiente que puede accederse por otros programas en el ambiente Windows. Los archivos de controles OCX terminan con extensión .ocx. Representan la segunda genereación de Microsoft en arquitectura de control, habiendo sido la primera la de los controles VBX, escritos en Visual Basic. Tanto los controles VBX como OCX se ven hoy en día remplazados por los controles ActiveX. Sin embargo, ActiveX es compatible con los controles OCX, lo cual significa que los contenedores ActiveX, tales como el Internet Explorer de Microsoft, pueden ejecutar componentes OCX. ODBC: Open DataBase Connectivity. Es un método standard de acceso para bases de datos desarrollado por Microsoft Corporation. Su objetivo es permitir acceder a cualquier dato desde cualquier aplicación, independientemente de que sistema de administración de base de datos (DBMS) esté gestionando la Binario 000 001 010 011 100 101 110 111       Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 122 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 información. ODBC controla esto insertando una capa intermedia, llamada controlador de base de datos, entre una aplicación y el DBMS. El propósito de dicha capa es traducir las peticiones de la aplicación en comandos que entienda el DBMS. Para que esto funcione, tanto la aplicación como el DBMS deben ser compatibles con ODBC (la aplicación debe ser capaz de enviar comandos ODBC y el DBMS debe poder responder a ellos). Desde la versión 2.0, el standard soporta SAG SQL. ODRL: ODRights Language. Es un standard para expresar los derechos de contenidos de metadatos. El ODRL es un modelo de datos de derechos digitales con una especificación de lenguaje basada en XML para usarse en servicios de distribución de contenidos, incluyendo la expresión de términos y condiciones sobre cualquier contenido, incluyendo permisos, obligaciones, condiciones, ofertas y acuerdos con las entidades pertinentes. El ODRL es una tecnología que compite con el XrML. El ODRL no requiere licencias y está inspirado en el espíritu del código abierto. OEM: Original Equipment Manufacturer. Es un término librado a confusión para designar una compañía que tiene una relación especial con los productores de computadoras. Los OEMs compran computadoras y componentes al por mayor y los customizan para una aplicación en especial. Entonces los venden bajo su propio nombre. El término en realidad es incorrecto porque los OEMs no son los fabricantes originales, ellos sólo configuran esos productos. Ver y comparar con IHV. OFDM: Orthogonal Frequency Division Multiplexing. Es una técnica de modulación de FDM para transmitir grandes cantidades de datos digitales sobre una onda de radio. El OFDM funciona cortando la señal de radio en varias sub-señales menores que luego se transmiten simultáneamente en diferentes frecuencias al receptor. Esta técnica reduce el crosstalk (interferencia) en las transmisiones, y por esto se utiliza en la tecnología 802.11a en WLANs. Es una alternativa al FHSS y DSSS. Office: suite de Microsoft para trabajo de oficina; incluye procesador de texto (Word), base de datos (Access) y planilla de cálculo (Excel). off line: offline, desconectado. Es la condición de estar desconectado de una red. Comparar con on line. Okidata: fue uno de los fabricantes líderes en el mercado de impresoras de matriz de punto y LED. Okidata está asentada en New Jersey, pero es una subsidiaria de OKI Electric Industry Company, un gran complomerado industrial japonés. OLE: Object Linking and Embedding. OLE es un estándar para componentes desarrollado por Microsoft. Permite crear objetos con una aplicación y entonces enlazarlo o embeberlo en una segunda aplicación. Los objetos embebidos retienen su formato original y se enlazan a la aplicación que los creó. El soporte para OLE viene integrado en los sistemas operativos Windows y Macintosh. Un estándar que compite con éste es el OpenDoc, desarrollado en conjunto por IBM, Apple Computer, y otras empresas. OLED: Organic Light-Emitting Diode. Es una tecnología para pantallas que consiste en un sandwich de películas basadas en carbono entre dos electrodos cargados, uno es un cátodo metálico y el otro es un ánodo de vidrio. Las capas orgánicas consisten de una capa de inyección, una capa de transporte, una capa emisiva, y una capa transportadora de electrones. Cuando el voltaje se aplica a la celda del OLED, se inyectan cargas positivas y negativas que se recombinan en la capa emisiva y crean una luz electroluminiscente. A diferencia de los LCDs, que requieren iluminación trasera, las pantallas OLED son dispositivos emisivos - emiten luz en lugar de modular la luz transmitida o reflejada. La tecnología OLED fue inventada por Eastman Kodak a principios de la década 1980s. Está comenzando a remplazar la tecnología de LCD en dispositivos portátiles como los PDAs y teléfonos               Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 123 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 celulares porque las pantallas son más brillantes, delgadas, rápidas y livianas que los LCDs, además de que usan menos energía, tienen alto contraste y son más económicas. Ver también PLED. on line: online, en línea, conectado. Estado en que se encuentra una computadora cuando se conecta directamente con la red a través de un dispositivo, por ejemplo, un módem. Comparar con off line. open architecture: Ver arquitectura abierta. Open Group: Ver Open Group. OpenGL: es una marca registrada de Silicon Graphics Inc, desarrollada en 1992. Es un standard multiplataforma para renderizar imágenes en 3D y acelerar hardware 3D. El OpenGL se requiere en varios juegos de computadora, como el Quake 3. operación atómica: es una operación en la que un procesador puede simultaneamente leer una ubicación y escribirla en la misma operación del bus. Esto previene que cualquier otro procesador o dispositivo de E/S escriba o lea la memoria hasta que la operación se haya completado. El término atómico implica la indivisibilidad e irreductibilidad del proceso, ya que éste debe realizarse en su totalidad o directamente no realizarse. operando: en cualquier lenguaje de computadora, las expresiones consisten de dos o más tipos de componentes: operandos y operadores. Los operandos son los objetos que se manipulan y los operadores son los símbolos que representan acciones específicas. Por ejemplo, en la expresión 5+x x y 5 son operandos y + es un operador. Todas las expresiones tienen al menos un operando. operador (matemático): es un símbolo que representa una acción específica. Por ejemplo, un signo más (+) es un operador que representa la suma. Los operadores básicos son + (suma), - (substracción), * (multiplicación) y / (división). Además de estos operadores, muchos programas y lenguajes de programación reconocen otros operadores que le permiten al usuario la manipulación de números y texto en una manera más sofisticada. Por ejemplo, los operadores Booleanos permiten testear la autenticidad o falsedad de condiciones, y los operadores relacionales permiten comparar un valor con otro. operador (de PC): es un individuo que es responsable del uso y cuidado de una PC y los datos que ésta albergue. operador AND: es un operador booleano que devuelve un valor TRUE (verdadero) si ambos operandos tienen la misma condición (ya sea TRUE o FALSE). operador bitwise: es un operador que manipula bits individuales. Los operadores que la mayoría de la gente conoce, como la adición (+), trabajan con bytes o grupos de bytes. Ocasionalmente, sin embargo, los programadores necesitan manipular los bits de un byte. El lenguaje de programación C, por ejemplo, soporta los siguientes operadores bitwise: o >> : Corre los bits a la derecha. o << : Corre los bits a la izquierda. o & : Realiza una comparación AND entre dos grupos de bits. o | : Realiza una comparación OR entre dos grupos de bits. o ^ : Realiza una comparación XOR entre dos grupos de bits. o ~ : Complementa un grupo de bits.                        No todos los lenguajes de programación soportan operadores bitwise. Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 124 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012          operador booleano: hay cinco tipos de operadores booleanos que pueden usarse para manipular valores TRUE/FALSE. Estos operadores tienen los siguientes significados, donde x e y representan valores de TRUE o FALSE. El operador OR suele llamarse un OR inclusivo, mientras que el XOR es un OR exclusivo. Los operadores booleanos se usan ampliamente en programación y también para formar queries (peticiones) a bases de datos. Por ejemplo, la petición SELECT ALL WHERE APELLIDO = "Pérez" AND NOMBRE = "Juan" encuentra todos los registros con el nombre "Juan Pérez". Pero la petición SELECT ALL WHERE APELLIDO = "Pérez" OR NOMBRE = "Juan" encuentra todos los registros donde el apellido sea "Pérez" o el nombre sea "Juan". operador de proximidad: es un tipo de operador usado por algunos buscadores para mejorar los resultados de las búsquedas al instruir al sistema para que localice palabras que estén a corta distancia de otra en un documento. Por ejemplo, en un buscador que soporte este tipo de operadores, la búsqueda de "mouse NEAR ps2" indicará al motor de búsqueda que busque en los documentos las instancias de las palabras "mouse" y "ps2" que estén cerca entre sí. operador NOR: es un operador booleano que devuelve un valor TRUE (verdadero) si únicamente si ambos operandos son FALSE. operador NOT: es un operador booleano que devuelve un valor TRUE (verdadero) si su operando es FALSE, y FALSE si su operando es TRUE. operador OR inclusivo: es un operador booleano que devuelve un valor TRUE (verdadero) sí alguno o ambos de los operandos es TRUE. operador OR exclusivo: operador XOR. Es un operador booleano que devuelve un valor TRUE (verdadero) únicamente si ambos operandos tienen distintos valores. Mientras que un OR inclusivo podría traducirse como "este, ese, o ambos", un OR exclusivo significa "este o ese, pero no ambos". El OR exclusivo suele llamarse XOR o EOR. operador relacional: es un operador que compara dos valores. Por ejemplo, la expresión x<5 significa que x es menor que 5. Esta expresión tendrá un valor VERDADERO si la variable x es menor que 5; sino, el valor de la expresión sera FALSO. Los operadores relacionales suelen llamarse operadores comparativos. Las expresiones que contienen operadores relacionales se llaman expresiones relacionales. operating system: Abreviado OS. Ver sistema operativo. Opera: navegador de Internet, de origen noruego. Eficiente y mucho más pequeño que Netscape Navigator y Explorer. optimizador de disco: es un programa que hace que un disco funcione más eficientemente. Usa una variedad de técnicas, incluyendo la defragmentación del disco. La fragmentación ocurre naturalmente cuando un disco se usa muy frecuentemente. Oracle: basada en Redwood, California, Oracle Corporation es el mayor productor de software para bases de datos. Históricamente, Oracle apunta a usar estaciones de trabajo y minicomputadoras como plataformas servidoras para correr sus sistemas de bases de datos. Su base de datos relacional fue la primera en dar soporte al lenguaje SQL, el cual se convirtió rápidamente en un standard de la industria. Junto a Sun Microsystems, Oracle ha sido uno de los campeones en el mercado de computadoras en red.                        Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 125 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  OS/2: es un sistema operativo para PCs desarrollado originalmente por Microsoft Corporation e IBM, pero vendido y administrado únicamente por IBM. El OS/2 es compatible con DOS y Windows, lo que significa que puede correr todos los programas de DOS y Windows. Sin embargo, los programas escritos para correr específicamente bajo OS/2 no funcionan en DOS ni en Windows. Desde su introducción en los años '80, el OS/2 tuvo una carrera llena de obstáculos. Las primeras versiones fueron opacadas por varios problemas de marketing. Luego, Microsoft abandonó el proyecto en pos de su propia solución en sistemas operativos, el Microsoft Windows. Eso rompió en cierta forma la amistad entre las dos empresas, cosa que aún se nota en muchos de los rubros en que compiten. OS/400: es el sistema operativo que IBM utiliza en sus computadoras AS/400 (ahora denominadas iSeries). El OS/400 incorpora soporte para implementar aplicaciones de OS/400, Linux de IBM, Windows, y aplicaciones de UNIX trasladadas mediante OS/400 PASE. OS/9: es un sistema operativo multitarea, multiusuario, desarrollado por Microware Systems Corporation. Originalmente, el OS-9 fue un esfuerzo conjunto entre Microware y Motorola. En la década de 1980, Microware instaló OS-9 en la familia de microprocesadores Motorola 680x0, creando el OS-9/68000, el cual se utiliza en varios sectores de la industria y el comercio, incluyendo el CD-I de Philips y, más recientemente, las cajas de WebTV. OSD: On Screen Display: presentación (de datos) en pantalla. Método con el que algunos monitores (y televisores) presentan los datos de ajuste de los mismos en la propia pantalla, generalmente superpuestos a la imagen. OSF: Open Software Foundation. Hoy en día parte de The Open Group. Ver The Open Group. OSI: Open Systems Interconnection: Interconexión de Sistemas Abiertos. Norma universal para protocolos de comunicación. OSR 2: OEM Service Release 2. Es una nueva versión de Windows 95 liberada a fines de 1996. También conocida como Windows 95b, OSR 2 provee una gran cantidad de nuevas características y correcciones. Probablemente, la más importante sea la implementación de la FAT32, una nueva versión de la tabla de ubicación de archivos. La FAT32 soporta unidades de disco de hasta 2 terabytes y posee una mejor eficiencia de almacenamiento gracias al uso de clusters más chicos. outbox: Ver buzón de salida. Outlook Express: Microsoft Outlook Express (abreviado en ocasiones como MSOE) es un cliente de correo electrónico y de noticias de red producido por Microsoft para sus plataformas Windows, existiendo también versiones para otras plataformas. Outlook Express se distribuye sin costo adicional con Microsoft Internet Explorer, formando parte así de los últimos sistemas operativos de las familias Windows y Windows NT. Es un programa derivado de Microsoft Outlook (que forma parte de Office), pero especializado en correo electrónico y noticias de red, por lo que no incluye las características de groupware. En cambio, permite un mejor manejo de algunas características comunes en grupos de correo electrónico y noticias de red como el manejo de solo texto. Outlook Express está configurado por defecto para el envío de mensajes en texto plano; pero, al igual que en Outlook, se puede modificar la configuración para incluir contenidos activos basados en DHTML y ActiveX; por ejemplo imágenes, música, pequeños y largos manejos del sistema operativo programas en lenguajes de script, etc. Además, pueden usarse estos controles para la ejecución de código nativo de Windows (programas ejecutables). Estas capacidades multimedia, sumadas a la característica de previsualización, han permitido la proliferación de virus informáticos tipo gusano (worm) que se difunden a través de este programa. Por ello, los expertos en seguridad informática suelen desaconsejar su uso; recomiendan utilizar en su lugar otros programas equivalentes.               Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 126 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   Es mucho más que recomendable utilizar solo en modo texto, o utilizar MUA's alternativos bajo licencia de código abierto. Así, se aconseja siempre configurar el programa para impedir la visualización de contenido activo, especialmente el uso de ActiveX en los mensajes, que es particularmente peligroso. Esto puede hacerse desactivando el panel de vista previa y configurando Internet Explorer de forma que Outlook Express advierta al usuario de la presencia de ActiveX y lance una pregunta para que éste decida si permite o no su ejecución. Esto permite que el usuario pueda autorizar su ejecución sólo cuando sea realmente necesaria, y el creador del mensaje sea fiable. Debido a la complejidad de su configuración interna y a los riesgos de pérdida de datos que podrían ocasionarse por el ingreso de códigos malignos, es que recomendamos el uso de Genie Outlook Express Backup, una cómoda utilidad de software freeware para mantener backups de las configuraciones y mensajes en Outlook Express. overclocking: técnica por la cual se fuerza a un microprocesador a trabajar por encima de su velocidad normal. De este modo se puede estirar un poquito más el rendimiento de un sistema. En algunos casos, es posible lograr esto tocando un jumper en la motherboard. Esta técnica tiene sus riesgos, como el sobrecalentamiento, por lo que se recomienda conocer bien los pros y contras de cada método antes de probarlo.   P   P-frame: Ver Cuadro-P. PaDSL: Private Access DSL. El PaDSL es una solución para crear VPNs seguros y privados. Es una alternativa económica a los métodos tradicionales, como el frame relay, líneas rentadas y redes WAN ISDN. Es más útil para empresas u organizaciones que deseen utilizar DSL como tecnología de acceso para objetivos WAN//VPN sin el riesgo inherente de usar la Internet pública como medio de acceso. Page Description Language: Ver lenguaje de descripción de páginas. pager: pequeño dispositivo de telecomunicación donde se reciben mensajes que aparecen escritos en un display. La comunicación se establece por teléfono y también por e-mail y es de una sola vía: el usuario debe responder el llamado comunicándose por otro medio. Varias firmas han anunciado que ofrecerán un servicio de doble vía, es decir, con posibilidad de respuesta. pager de doble vía: pager que permite tanto enviar como recibir mensajes. paginación: Ver swap (en Windows). Páginas Amarillas: Ver Yellow Pages. Páginas Blancas: Ver White Pages. página web: es una de las tantas páginas que pueden componer un sitio de la World Wide Web. Un sitio Web agrupa un conjunto de páginas afines. A la página de inicio se la llama "home page". PAL (en video): Phase Alternating Line. Es el standard de televisión dominante en Europe. En USA utilizan un standard diferente, el NTSC. Mientras que el NTSC entrega 525 líneas de resolución a 60 cuadros por segundo, el PAL entrega 625 líneas a 50 cuadros por segundo. Muchos adaptadores de video que permiten que los monitores de computadoras se usen como pantallas de televisión soportan señales de NTSC y de PAL. PAL (en chips): Programmable Array Logic. Es un tipo de dispositivo lógico programable.                 Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 127 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   Ver PLD (Programmable Logic Device). palmtop: es una pequeña computadora que literalmente cabe en la palma de una mano. Comparada con las computadoras de escritorio, las palmtop tienen ciertas limitaciones, pero son muy prácticas para funcionar como agendas, calendarios, anotadores, etc. Aquéllas que usan un lápiz óptico en lugar de teclado para ingresar información suelen llamarse hand-held o PDAs. Debido a su reducido tamaño, generalmente no incluyen unidades de disco. Sin embargo, muchas traen ranuras PCMCIA en las que se pueden conectar unidades de disco, modems, memorias y otros dispositivos. pantalla azul de la muerte: es un error que puede aparecer en computadoras que corren un ambiente Windows. Esto incluye inclusive las primeras versiones de Windows, tales como 3.0 y 3.1, y aún siguen apareciendo en las últimas versiones, como Windows 95, Windows 98, Windows NT, y Windows 2000. Se les denomina de este modo jocoso porque cuando estos errores ocurren, la pantalla se vuelve azul, y la computadora casi siempre se cuelga y necesita ser reiniciada. pantalla plana: es una pantalla muy delgada usada en computadoras portátiles. Casi todas las pantallas planas usan tecnologías LCD. La mayoría de estas pantallas tienen un sistema de iluminación trasera para hacerlas más fácil de leer en ambientes muy iluminados. papel tapíz: Ver wallpaper. paquete: packet. Es la parte de un mensaje que se transmite por una red. Antes de ser enviada a través de Internet, la información se divide en paquetes. Una de las características clave de un paquete es que además de los datos, cada uno contiene la dirección de destino. En redes de IP los paquetes suelen llamarse datagramas. Parallel ATA: ver ATA. paridad: es la cualidad de ser par o impar. El hecho de que todos los números tengan una paridad se usa comúnmente en transmisiones de datos para asegurarse de la validez de los datos. Para eso se utiliza el chequeo de paridad. parity check: Ver chequeo de paridad. parking (en discos duros): se refiere al acto de estacionar los cabezales de lectura/escritura de un disco duro en una posición segura de modo que el disco no se dañe cuando esté en movimiento. El espacio donde se ubica el cabezal suele denominarse landing zone (zona de aterrizaje). Este proceso es importante en las computadoras portátiles por su frecuente movimiento. Cuando la computadora se enciende el disco reubica los cabezales automáticamente. parking (en Web Hosting): es la reserva temporal de un nombre de dominio, hasta que finalmente sea contratado el servicio del proveedor. parlante: Ver speaker. partición: es una sección de la memoria principal o espacio de almacenaje que está reservada para un uso particular. particionar: es dividir la memoria o espacio de almacenamiento en secciones aisladas. En sistemas DOS, puede particionarse un disco, y cada partición se comportará como una unidad de disco independiente. Usar particiones es particularmente útil si se usa más de un sistema operativo. Por ejemplo, podría reservarse una partición para usar Windows y otra para UNIX.                      Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 128 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  Además, el particionamiento en máquinas con DOS y Windows puede mejorar la eficiencia del disco. Esto es porque el sistema FAT utilizado por esos sistemas operativos designa el tamaño de los clusters basado en el tamaño del disco: cuanto más grande sea el disco, mayor será el tamaño de los clusters. Desafortunadamente, los cluters mayores pueden resultar en espacio desperdiciado. Hay un gran sector de la industria de software dedicado a construir utilidades que permitan particionar discos duros de la mejor manera posible. En computadoras Apple Macintosh, hay dos tipos de particiones: hard y soft. El particionado hard es el mismo que el de DOS -- el disco se divide en secciones físicamente diferentes. El particionado soft, por otro lado, no afecta físicamente al disco, pero engaña al Finder, haciéndole creer que el disco está particionado. La ventaja de esto es que se puede particionar el disco sin afectar los datos en él. Con el particionado hard, es necesario reformatear el disco entero. par trenzado: cable similar a los pares telefónicos estándar, que consiste en dos cables aislados "trenzados" entre sí y encapsulados en plástico. Los pares aislados vienen en dos formas: cubiertos y descubiertos. password: Ver contraseña. patch: Parche. Modificación de un programa ejecutable para solucionar un problema o para cambiar su comportamiento. pay per view: pagar para ver. En Direct TV, o televisión satelital, es un sistema por el cual se paga para ver ciertos programas. Es preciso tener un decodificador o un receptor de televisión por satélite. En Internet también se accede a determinadas informaciones por el sistema "pay per view". PC: Personal Computer: computadora personal. Nombre (registrado) con que bautizó IBM en 1981 a la que se convertiría en el estándar de la informática de usuario; por extensión, cualquier ordenador compatible de otra marca basado en principios similares, usando un microprocesador Intel o compatible. PCI: un tipo de slot o ranura de expansión de 32 bits capaz de ofrecer hasta 132 MB/s a 33 MHz. PCM: Pulse Code Modulation. Es una técnica de muestreo para digitalizar señales análogas, especialmente de audio. El PCM muestrea las señales 8000 veces por segundo; cada uno de estos muestreos se representa por 8 bits para un total de 64 Kbps. Hay dos estándares para codificar el nivel de muestreo: Mu-Law (usado en Norte América y Japón) y el A-Law (usado en la mayoría de los otros países). El PCM se usa con sistemas de transmisión T-1 y T-3. Dichos sistemas combinan las señales PCM de muchas líneas y las transmiten por un cable u otro medio. PCMCIA: Personal Computer Memory Card International Association. Es una organización conformada por unas 500 compañías que desarrollaron un standard para producir pequeños dispositivos del tamaño de una tarjeta de crédito, llamados PC Cards. Originalmente, fueron diseñados para agregar memoria a las computadoras portátiles, pero el standard continuó desarrollándose y hoy está disponible para muchos tipos de dispositivos. De hecho, hay tres tipos de tarjetas PCMCIA. Las tres tienen el mismo tamaño rectangular, de 85.6 x 54 millimetros, pero distinto ancho. o Tipo I: puede tener un grosor de unos 3.3 mm, y se utilizan básicamente para añadir memoria ROM o RAM adicional a una computadora. o Tipo II: puede tener un grosor de unos 5.5 mm. Estas tarjetas suelen usarse para modems y fax modems. o Tipo III: puede tener un grosor de unos 10.5 mm, lo cual es suficientemente grande para unidades de disco portátiles.            Al igual que con las tarjetas, los slots PCMCIA también vienen en tres tamaños: o o Un slot Tipo I puede almacenar una tarjeta Tipo I. Un slot Tipo II puede almacenar una tarjeta Tipo II o una Tipo I. Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 129 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 o Un slot Tipo III puede almacenar una tarjeta Tipo III o cualquier combinación de dos Tipo I o Tipo II. En general, las PC Cards pueden intercambiarse sobre la marcha, sin reiniciar el equipo. Por ejemplo, puede usarse una tarjeta para modem fax cuando se requiere enviar un fax, y cuando se consigue esto, remplazar esa tarjeta por una de memoria.      PC/TV: es la combinación de una computadora personal y la televisión. Las PC/TVs son computadoras integradas con tarjetas de televisión. PDA: Personal Digital Assistant. Ver Handheld. PDF: Portable Document Format. Formato de archivo que captura un documento impreso y lo reproduce en su apariencia original. Los archivos PDF se crean con el programa Acrobat de Adobe. PDL: Ver lenguaje de descripción de páginas. PE: Portable Executable. Este formato de archivos ejecutables de Windows, recibe el nombre de "portátil" porque puede ser compartido por todos los sistemas operativos de 32 bits. El mismo archivo puede ejecutarse en cualquier versión de Windows 95, 98, Me, NT, 2000 y XP. Todos los archivos de formato PE son ejecutables (las extensiones más conocidas son .EXE, .DLL, .OCX, .SCR y .CPL), pero no todos los ejecutables son portátiles. PEAP: Protected Extensible Authentication Protocol: Protocolo de Autentificación Extensible Protegido. Se pronuncia pip y es un protocolo desarrollado en conjunto por Microsoft, RSA Security y Cisco para transmitir datos de autentificación, incluyendo passwords, sobre redes inalámbricas 802.11. PEAP autentifica clientes LAN inalámbricos usando solamente certificados digitales del lado del servidor creando un tunel encriptado SSL/TLS entre el cliente y el servidor de autentificación. El tunel protege entonces todo el intercambio subsecuente de autenticación del usuario. pegar: paste. Copiar un objeto desde un buffer (o portapapeles) a un archivo. En procesamiento de textos, los bloques de texto se mueven de un lugar a otro cortando y pegando. Cuando se corta un bloque de texto, el procesador de texto remueve el bloque del archivo y lo coloca es un área temporal (un buffer). Luego se puede pegar el material del buffer en cualquier otro lugar. Los modernos sistemas operativos, como el Microsoft Windows, le permiten al usuario cortar un objeto en una aplicación y pegarlo en otra. Dependiendo de cómo se pega el objeto, puede embeberse o linkearse. Pentium II: basado en el diseño del Pentium Pro, agrega unos 2 millones de transistores más para alcanzar un total de 7,5 millones. Las versiones actuales de este chip corren a velocidades de 233, 266, 300, y 333 MHz. Además trae las siguientes características: o Un cartucho Singled Edge Contact (SEC) que entra en el Slot 1 o Arquitectura basada en Dual Independent Bus (DIB) o caché L1 de 32K o caché L2 de 512K o Soporte MMX Pentium III: es el microprocesador de Intel basado en la tecnología usada en el Pentium II. El procesador Pentium III incorpora SDRAM (Synchronized Dynamic Random Access Memory), permitiendo veloces transferencias de datos entre el microprocesador y la memoria. Incluye también 70 nuevas instrucciones, llamadas Streaming SIMD Extensions, mejoras para efectos multimedia y rendimiento en 3D. Un avanzado caché de transferencia y un sistema de buffering le permiten alcanzar los grandes requerimientos de ancho de banda de datos. Algunas otras características: o Arquitectura basada en Dual Independent Bus (DIB)        Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 130 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 o Bus de 100 MHz o Bus multi-transaccional o Soporte MMX Pentium 4: una de las últimas generaciones de microprocesadores de Intel. Características tales como un microprocesador de 32 bits, técnicas hyper-pipelined, un veloz motor de ejecución y un sistema de bus de 100MHz, le permiten entregar tres veces más ancho de banda que el previo Pentium III. Estas mejoras ayudan en procesos como los de video y fotografía, juegos online, reconocimiento de voz y decodificación de MP3. Este micro corre a velocidades de entre 1.4 y 1.5 GHz. Otras de sus características incluyen: o Nueva tecnología de caché Level 1 - Execution Trace Cache. Es un caché de instrucciones de alto rendimiento que en el Pentium III a través del uso más eficiente de la memoria. o Microarquitectura NetBurst, que duplica la profundidad de proceso hasta 20 veces, aumentando la frecuencia. o Streaming SIMD extension 2 (SSE2). Es un set de 144 nuevas instrucciones, con las prestaciones de SIMD aritmética integral de 128 bits y otro SIMD de 128 bits para instrucciones de punto flotante y precisión doble. Pentium Pro: es el microprocesador de sexta generación (P6) de Intel. A pesar de que comparte el mismo nombre que el microprocesador de Pentium de quinta generación, el Pentium Pro es técnicamente diferente. Gracias a modernas tecnologías de diseño, el Pentium Pro puede rendir casi al doble de velocidad que las versiones previas de Pentium. performance: desempeño, rendimiento. periférico: Ver dispositivo periférico. petabyte: 50 unidad de medida de capacidad de almacenamiento que equivale a 2 (1.125.899.906.842.624) bytes. Un petabyte es igual a 1024 terabytes. PGA (en chips): Pin Grid Array. Tipo de chip en el que los pins conectores están ubicados en la base de un cuadrado concéntrico. Los chips PGA son particularmente buenos para cuando se requieren muchos pins, como en los modernos microprocesadores. PGA (en software): Professional Graphics Adapter. Es un standard de video desarrollado por IBM y que soporta una resolución de 640x480. PGP: Pretty Good Privacy. Sistema de encripción de datos muy utilizado para asegurar la transmisión de información sensible por mail. Diseñado por Philip Zimmerman. Está considerado el mejor programa de encriptación de correo electrónico para Internet y utiliza una combinación de claves públicas y privadas de hasta 2048 bits en su modalidad avanzada. El programa trata de aplicar algoritmos de encriptado a cada byte del fichero que vamos a enviar, con una clave de 128 bits o más, de forma que el resultado es un conjunto de caracteres incomprensibles. Una vez codificado, el fichero sólo se puede decodificar con la clave opuesta a la que se ha utilizado. Si queremos mandar un mensaje codificado para que sólo pueda abrirlo su destinatario legítimo, debemos encriptarlo con su clave pública y así sólo se podrá abrir con la clave privada. Al revés, si queremos mandar un mensaje de forma que sólo lo hayamos podido mandar nosotros, debemos codificarlo con nuestra clave privada y el destinatario usará nuestra clave privada para abrirlo. A diferencia de la firma, este sistema esconde el contenido del mensaje y lo hace inalterable. phishing: fishing: pesca. Es el acto de enviar un mail fraudulento a un usuario en nombre de una empresa legítima para engañarlo respecto a algún tema de su información privada. El mail deriva al usuario a un sitio Web donde se le pregunta algún dato personal, como ser contraseñas, número de tarjeta de crédito, cuentas bancarias, etc, que la verdadera organización ya tiene. Ese sitio, obviamente, es un truco para robar los datos del usuario.               Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 131 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012    Phoenix BIOS: Phoenix Corporation es uno de los más grandes productores de firmware de BIOS para clones de PCs IBM. phreaking: está íntimamente relacionado al hacking, y consiste en utilizar una computadora u otro dispositivo para engañar al sistema telefónico. Típicamente, el phreaking se usa para hacer llamadas gratuitas o cargar esas llamadas a una cuenta diferente. pin (en chips): cada uno de los conectores eléctricos de muchos elementos de hardware, como las "patitas" de muchos microprocesadores, que sirven para montarlos en una placa de circuitos. Los pins se doblan muy fácilmente por lo que hay que manejarlos con cuidado para no dañarlos y así evitar fallas de funcionamiento. pin (en impresoras): usados en las impresoras de matriz de puntos, son los dispositivos que presionan la banda de tinta para hacer los puntos en el papel. Estas impresoras se clasifican por cuántos pines tiene su cabezal. Cuantos más pines, mejor calidad de impresión, pudiendo tener entre 9 y 24 pins. PINE: Program for Internet News and E-Mail: Programa para E-mail y Noticias de Internet. Es un cliente de correo basado en texto para sistemas UNIX. Desarrollado en la Universidad de Washington, PINE remplaza un programa de e-mail más viejo, llamado elm. ping: Packet INternet Grouper: Agrupador de Paquetes de Internet. Comando usado para comprobar las conexiones a uno o más hosts remotos. Emplea paquetes ICMP de petición y respuesta de eco para determinar si un sistema IP concreto de una red es funcional. Es útil para diagnosticar fallos IP de la red o del enrutador. pinout: es un diagrama que describe el propósito de cada pin en un chip o conector, o de cada alambre en un cable. PIO: Programmed Input/Output. Es el método para transferir datos desde un dispositivo a otro utilizando el procesador de la computadora en lugar de su memoria (DMA). Dado que los modos PIO utilizan el procesador de la computadora, este método es más lento que la DMA. Los modelos que cumplen con el modo más avanzado, utilizan el "PIO-4". Modo PIO Modo 0 Modo 1 Modo 2 Modo 3 Modo 4    Máxima Tasa de Transferencia 3.3 MB 5.2 MB 8.3 MB 11.1 MB 16.6 MB Standard ATA ATA ATA ATA ATA-2 ATA-2          Nota: No hay planes de desarrollo para un PIO Modo 5 (o cualquiera más allá del Modo 4), sin embargo algunos fabricantes publicaron computadoras y hardware que "soporta el PIO Modo 5"... piratería de software: es la copia no autorizada de software. La mayoría de los programas a la venta se licencian para el uso en sólo una computadora o para ser usados solamente por un usuario a la vez. Al comprar el software, el usuario se convierte en un usuario licenciado y no en un propietario (véase EULA). El usuario licenciado tiene permiso para realizar copias del programa con propósitos de backup, pero va contra la ley el distribuir copias a amigos y colegas. La piratería de software es imposible de detener, sin embargo las compañías de software están abriendo cada vez más y más demandas contra grandes infractores. Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 132 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 Originalmente, las compañías de software trataban de detener la piratería usando protecciones anticopia, pero esta estrategia falló porque era inconveniente para los usuarios legítimos y no es 100% eficiente. La mayoría del software requiere algún tipo de registro, el cual desalienta a potenciales piratas, pero no detiene realmente la piratería en sí. Hay un enfoque enteramente distinto a la piratería, denominado shareware, y se basa en la honestidad de la gente. Los productores de shareware alientan a los usuarios a dar copias de los programas a sus amigos y colegas pero le pidan a cualquiera que use el software regularmente que pague una cuota de registro directamente al autor del programa. Los programas comerciales que se ponen a disposición del público ilegalmente se conocen como warez. pista: es un anillo concéntrico en un disco donde pueden escribirse datos. Un diskette común tiene 80 pistas (doble densidad) o 160 (alta densidad) tracks. En los discos duros cada plato se divide en pistas concéntricas, y cada pista, a ambos lados del plato se llama cilindro. Los discos duros tienen miles de cilindros. Cada pista, a su vez se divide en una cantidad de sectores. El sistema operativo y la unidad de disco recuerda donde se almacenó la información anotando los números de sectores y pistas. La densidad de las pistas (qué tan cerca están entre sí) se mide en pistas por pulgada (TPI: tracks per inch). pit: pozo. Es parte del área escrita de un CD o DVD donde se almacenan datos. Los CDs y DVDs almacenan datos en lands y pits. Los lands representan unos (1) y los pits ceros (0) en binario. La unidad de disco lee los bits usando un rayo láser que distingue entre lands y pits basado en el nivel de reflexión que ocurre cuando el haz de luz toca la superficie del disco. pitch: Ver ancho de punto. pixel: combinación de "picture" y "element". Un pixel es un punto simple en una imagen gráfica. Los monitores gráficos muestran figuras al dividir la pantalla en miles o millones de pixeles, ordenados en líneas y columnas. Los pixeles están tan cerca unos de otros que parecen estar conectados. El número de bits usados para representar cada pixel determina cuántos colores o tonalidades de gris pueden mostrarse. Por ejemplo, en el modo de color de 8 bits, el monitor a color usa usa 8 bits por pixel, 8 permitiendo mostrar 2 (256) colores diferentes o tonos de grises. En los monitores color, cada pixel se compone de tres puntos: rojo, azul y verde. Idealmente, estos tres puntos deberían convergir en una misma ubicación, pero todos los monitores tienen errores de convergencia que pueden hacer que los pixeles se vean nublados. La calidad de un sistema de video depende en gran parte de su resolución, cuántos pixeles puede mostrar, y de cuántos bits se usan para representar cada pixel. Los sistemas VGA muestran 640 por 480, o alrededor de 300.000 pixeles. En cambio, un monitor Super VGA muestra 800 por 600, o unos 480.000 pixeles. Los sistemas de color verdadero usan 24 bits por pixel, permitiendo mostrar más de 16 millones de colores diferentes. pixel muerto: es un pixel en un monitor LCD que permanece inactivo, o negro, cuando debería mostrar un color. Cada pixel en una pantalla LCD está hecho de tres subpixeles separados: uno rojo, otro verde y otro azul; que se combinan para formar los colores que ven los usuarios en el monitor. Un pixel muere cuando falla el transistor que activa la cantidad de luz que debe mostrar a través de los tres subpixeles, resultando en un pixel negro. Esta situación es poco común y generalmente poco notable al ojo del usuario. PKI: Public Key Infrastructure: Infraestructura de Clave Pública. Procedimiento criptográfico que utiliza dos claves, una pública y otra privada; la primera para cifrar y la segunda para descifrar. Se utiliza en Internet, que es una red pública no segura, para proteger aquellas comunicaciones cuya confidencialidad se desea garantizar (por ejemplo, transacciones comerciales). PKZIP: es uno de los más conocidos métodos de compresión de la época del DOS. Desarrollado en 1989 por PKWARE Inc., se distribuía como shareware. El PK viene de Phillip Katz, el autor de los programas. placa aceleradora de gráficos: circuito que se agrega a una computadora para mejorar los recursos gráficos y darles más velocidad. placa aceleradora:                 Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 133 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  es un tipo de placa de expansión que hace más veloz una computadora al añadirle un CPU o FPU más veloz. La mayoría de las computadoras modernas están diseñadas para aceptar esas actualizaciones. En la placa madre hay un zócalo en el que se asienta el CPU. Usualmente se puede remover el CPU y remplazarlo con un modelo más veloz. Esto es particularmente fácil si el zócalo es de tipo ZIF. placa de circuitos impresos: es una base delgada sobre la que hay chips y otros componentes electrónicos. Las computadoras consisten de una o más placas, también llamadas tajetas o adaptadores. Las placas de circuitos se clasifican dentro de las siguientes categorías: o motherboard (placa madre) : es la placa principal que tiene conectores para agregar dispositivos al bus. Típicamente, la placa madre contiene al CPU, memoria, y controladores básicos del sistema. En PCs, la placa madre suele llamarse la placa de sistema o mainboard. o placas de expansión : es cualquier placa que se conecte a los slots de expansión de la computadora. Las tarjetas de expansión incluyen placas controladoras, placas de red, adaptadores de video, etc. o daughtercard (placa hija) : es cualquier otra placa que se conecte directamente a otra placa. o placa de controlador : es un tipo especial de placa de expansión que contiene un controlador para un dispositivo periférico. Cuando se añaden nuevos dispositivos a una computadora, como ser unidades de disco, es necesario agregar una placa controladora. o Network Interface Card (NIC) : es una placa de expansión que le permite a una PC conectarse a una red local (LAN). o adaptadores de video : son placas que contienen el controlador para un monitor gráfico.   Las placas de circuitos impresos también se suelen llamar tarjetas.    placa de expansión: es un placa de circuitos impresos que puede insertarse en una computadora para agregarle nuevas funciones, como ser: adaptadores de video, aceleradores de gráficos, placas de sonido, modems internos, etc. Las placas de expansión para PCs vienen en dos tamaños básicos, que se corresponden con el tipo de slot para el que se haya diseñado: medio o full. Las de tamaño medio se llaman también placas de 8 bits porque esa es su capacidad de transferencia. Las de tamaño full a veces se denominan placas de 16 bits. Además, algunas placas están diseñadas para operar directamente con el bus PCI. Las placas de expansión también se denominan adaptadores, tarjetas, add-ins o add-ons. placa de sonido: la que proporciona sonido a una computadora. Una de las más conocidas es Sound Blaster. placa Ethernet: placa que se inserta en una computadora para conectarla en red con otras a través de un cable. placa madre: Ver motherboard. plantilla: archivo que determina las características iniciales que debe tener un documento antes de comenzar a trabajar con él. platos: son láminas magnéticas circulares que forman parte de un disco duro. Normalmente un disco duro contiene cerca de una docena de platos. La mayoría de los platos requieren dos cabezales (lectura y escritura) en cada cara. player: programa que permite escuchar archivos de sonido o video. PLD: Programmable Logic Device: Dispositivo Lógico Programable. Es un término general para un circuito integrado que puede programarse en un laboratorio para realizar funciones complejas. Un PLD se compone de grupos de puertas AND y OR. Un diseñador de sistemas implementa un diseño lógico con un programador del dispositivo que quema fusibles en el PLD para controlar la operación de las puertas.            Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 134 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 Los diseñadores de sistemas pueden usar software de desarrollo que convierta el código básico en instrucciones que requiera el programador de dispositivos para implementar el diseño. Los PLD pueden clasificarse según los siguientes grupos: o PROMs (Programmable Read Only Memory) : ofrecen alta velocidad a bajo costo para diseños relativamente pequeños. o PLAs (Programmable Logic Array) : poseen características flexibles para diseños más complejos. o PAL/GALs (Programmable Array Logic/Generic Array Logic) : son más versátiles y veloces al mismo tiempo que más económicos que los PLAs. PLED: Polymer Light-Emitting Diode. Es una tecnología de iluminación trasera (backlighting) para monitores. Los polímeros son sustancias formadas por una reacción química en la que dos o más moléculas se combinan para formar otras moléculas más grandes. Los PLEDs son pantallas de una película delgada que se construye de manera de sanwich de polímero entre dos capas de electrodos a una corta distancia. El polímero emite luz cuando se expone a la electricidad. Los PLEDs permiten mostrar colores de todo las gamas y son relativamente económicos comparados con otras técnicas, como lo son los LCD o OLED y además requieren menos energía para funcionar. plug & play: significa "enchufar y usar". Reconocimiento inmediato de un nuevo dispositivo por parte de la computadora, sin necesidad de instrucciones del usuario. plug-in: es un módulo de hardware o software que añade una funcionalidad específica o un servicio para un sistema. Un ejemplo es el de Macromedia Shockwave, que permite reproducir sonidos y animaciones en un navegador Web. PNG: Portable Network Graphics. Se pronuncia ping y es un novedoso formato para gráficos de mapas de bits, similar al GIF. De hecho, el PNG fue aprobado como standard por el World Wide Web Consortium para remplazar al GIF porque el GIF usa un algoritmo de compresión de datos patentado, llamado LZW. En contraste, el PNG está patentado pero tiene licencia gratuita. Las mayoría de los navegadores de Internet soportan el formato PNG. PnP: Ver plug & play. PointCast: es una compañía, hoy difunta, fundada en 1992 para la entrega de noticias y otras informaciones sobre conexiones de Internet. Su producto más conocido fue la PointCast Network, que enviaba gratuitamente noticias customizadas al escritorio de los usuarios. Para usarla sólo hacía falta instalar el programa cliente de PointCast. PointCast fue la primer empresa que combino exitosamente Internet con nuevas tecnologías. En 1999 EntryPoint adquirió PointCast, y luego, en el 2000, EntryPoint se fusionó con Internet Financial Network Inc. para formar InfoGate. PoP: Point of Presence. Punto de acceso a Internet. pop-under: es un tipo de ventana que aparece detrás de la ventana activa del navegador en un sitio Web que el usuario está visitando. A diferencia de loas avisos pop-up, que aparecen por encima de la ventana activa, el pop-under es menos intrusivo ya que no se verá hasta después de cerrar la ventana actual. Los avisos pop-under se usan ampliamente en publicidad para la Web, aunque no siempre es ese el principal propósito de esas ventanas. Además de los pop-unders hay otros métodos publicitarios, como lo son los banners, pop-ups, intersticiales, hipersticiales y supersticiales. pop-up: es un tipo de ventana que aparece encima de la ventana activa del navegador en un sitio Web que el usuario está visitando. A diferencia de los avisos pop-under, que aparecen debajo de la ventana activa, el pop-up es más intrusivo porque se impone sobre la ventana que el usuario está tratando de leer. Los avisos pop-up se usan ampliamente en publicidad para la Web, aunque no siempre es ese el principal propósito de esas ventanas.                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 135 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012    Además de los pop-ups hay otros métodos publicitarios, como lo son los banners, pop-unders, intersticiales, hipersticiales y supersticiales. pop-up blocker: dícese de cualquier aplicación de software que impida la presentación de cualquiere ventana con publicidad que utilice métodos de tipo pop-up, pop-over o pop-under que se ve típicamente al usar un navegador Web. Algunos de estos programas pueden intentar cerrar todas las ventanas pop-up, aunque otros pueden remover toda publicidad del sitio que se está visitando, y lo que es más, otros pueden ayudar al usuario a elegir cuales ventanas quiere que sean cerradas según cada caso. POP3: Post Office Protocol 3. Es la tercera versión del protocolo de oficinas de correos en Internet. Permite que los mensajes de correo electrónico sean enviados a un servidor sin que el destinatario esté en ese momento conectado a Internet. El mensaje es almacenado por el servidor (POP3), en el buzón del destinatario, el cuál debe estar registrado como usuario. Cuando este usuario desea leer su correo, sólo debe conectarse a Internet, acceder a su servidor POP3, y si su contraseña es válida, accederá a los contenidos de su casilla. portable (hardware): concepto usado para referirse al pequeño tamaño y peso de una pieza de hardware. Una computadora portátil es una computadora los suficientemente chica para llevar en un maletín. En este conjunto se incluyen las notebooks y subnotebooks, hand-helds, palmtops, y PDAs. portable (software): se refiere a que el software en cuestión tiene la habilidad de correr sobre varios sistemas operativos. También referidos como "independientes de la máquina" para destacar que no requieren un tipo particular de hardware para funcionar. portal: sitio web que sirve de punto de partida para navegar por Internet. Los portales ofrecen una gran diversidad de servicios: listado de sitios web, buscador, noticias, e-mail, información meteorológica, chat, foros y comercio electrónico. En muchos casos el usuario puede personalizar la presentación del portal. Algunos de los más conocidos son Altavista, Yahoo!, Netscape y MSN. POSIX: Portable Operating System Interface for UNIX. Es un conjunto de estándares IEEE e ISO que definen una interfaz entre programas y sistemas operativos. Al diseñar sus programas para adecuarse al POSIX, los desarrolladores se aseguran que su software pueda portarse fácilmente a sistemas compatibles con POSIX, lo cual incluye la mayoría de las variedades de UNIX. Los estándares POSIX son mantenidos por un brazo de la IEEE llamado Portable Applications Standards Committee (PASC). POST: Power-On Self Test. Es el test de dispositivos que realiza la BIOS de una computadora al arrancar. El POST determinará si la RAM, unidades de disco, dispositivos periféricos y otros componentes de hardware están funcionando adecuadamente. Si el diagnóstico determina que todo está en orden, la computadora continuará con el buteo. Postmaster: administrador humano de un servidor de Internet. Cuando se desea efectuar una consulta sobre algún usuario de ese server, se envía un e-mail al postmaster quién responderá a la consulta. Ver diferencia con Sysop y Webmaster. PostScript: es un lenguaje de descripción de páginas (page description language: PDL) desarrollado por Adobe Systems. PostScript es primariamente un lenguaje para imprimir documentos en impresoras láser, pero puede adoptarse para producir imágenes en otros tipos de dispositivos. PostScript es el standard para publicación de escritorio porque lo soportan los imagesetters, las impresoras de extra alta resolución usadas por imprentas especializadas para producir copias de alta calidad. El PostScript es un lenguaje orientado a objetos, porque trata las imágenes, incluyendo las fuentes, como colecciones de objetos geométricos en lugar de mapas de bits. Las fuentes PostScript se denominan 'outline' porque tienen el 'contorno' de cada caracter bien definido. También se las llama escalables, porque su tamaño puede cambiarse con comandos PostScript.              Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 136 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  Dada una definición de fuente, una impresora PostScript puede producir multitud de fuentes, a diferencia de muchas impresoras no-PostScript, las cuales representan las fuentes con mapas de bits. Para imprimir una fuente con mapas de bits a distintos tamaños, estas impresoras requieren un conjunto completo de mapas de bits para cada tamaño. La ventaja principal de los gráficos orientados a objetos sobre los de mapas de bits es que los primeros sacan ventaja de los monitores e impresoras de alta resolución mientras que los otros no. Una imagen PostScript se ve mejor cuando se imprime en una impresora a 600 dpi que a 300 dpi, mientras que un mapa de bits se ve igual en ambas impresoras. Cada impresora PostScript contiene un intérprete integrado que ejecuta instrucciones PostScript. Si la impresora láser no trae soporte para PostScript, es posible comprar un cartucho que sí lo contenga. Hay tres versiones básicas de PostScript: Nivel 1, Nivel 2 y PostScript 3. El Nivel 2, creado en 1992, tiene mejor soporte para impresiones a color. El PostScript 3, de 1997, soporta más fuentes, mejor manipulación de gráficos, e incluye varias funciones para acelerar la impresión. POTS: Plain Old Telephone Service. Se refiere al servicio telefónico standard que la mayoría de las casas utilizan. En contraste, los servicios telefónicos basados en líneas de comunicaciones digitales de alta velocidad, como lo son el ISDN y el FDDI, no son POTS. La distinción principal entre servicios POTS y no-POTS está en la velocidad y el ancho de banda. Un POTS está generalmente restringido a aprox 52 Kbps (52,000 bits por segundo). La red de un POTS también se denomina Public Switched Telephone Network (PSTN). PowerBuilder: es uno de los ambientes de desarrollo cliente/servidor líderes del mercado. PowerBuilder soporta todas las plataformas más usadas, Windows 95 y NT, UNIX y Mac OS. Su ambiente de desarrollo lo hace relativamente sencillo de usar para desarrollar e implementar aplicaciones sofisticadas. PowWow: programa freeware para hacer chat y voice chat. PPP (en redes): Point to Point Protocol. Protocolo de comunicaciones en el que se basan muchas redes. ppp (en impresoras): puntos por pulgada (en ingles, "dpi"). Numero de puntos que imprime una impresora en cada pulgada; "300 dpi" significa 300x300 puntos en cada pulgada cuadrada. Prety Good Privacy: Ver PGP. Printed Circuit Boards (PCB): Ver placa de circuitos impresos. printer: Ver impresora. privilegios: conjunto de acciones u operaciones que sólo uno o varios usuarios concretos pueden realizar dentro de una red de computadoras. PRN: nombre con el que el DOS se refiere al puerto de impresora en uso (LPT1 u otro). Problema del año 2000: Ver Y2K. procesador (processor): conjunto de circuitos lógicos que procesa las instrucciones básicas de una computadora. procesador Alpha: es un poderoso procesador RISC desarrollado por Digital Equipment Corporation y usado en su línea de servidores y estaciones de trabajo. procesador de textos: es un programa o computadora que permite realizar funciones de procesamiento de textos, esto es, edición, diagramación, correcciones, etc.                          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 137 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012    programa: es una lista organizada de instrucciones que, al ser ejecuradas, realizan acciones en la computadora. Sin programas las computadoras son inútiles. Un programa es como una receta. Contiene la lista de ingredientes (las variables) y una lista de órdenes (los comandos) que le dicen a la computadora qué hacer con las variables. Las variables pueden representar datos numéricos, textos, o imágenes gráficas. Hay muchos lenguajes de programación (C, C++, Pascal, BASIC, FORTRAN, COBOL, y LISP, entre otros). Los mencionados son todos lenguajes de alto nivel. También se pueden escribir programas en lenguajes de bajo nivel, llamados lenguajes de ensamblador, aunque esto es más dificultoso ya que son similares al lenguaje usado por una computadora, mientras que los lenguajes de alto nivel son más parecidos a los lenguajes humanos. Eventualmente, cada programa debe traducirse a lenguaje de máquina, para que lo pueda entender la computadora. Esta traducción la realizan los compiladores, intérpretes y ensambladores. Cuando se adquiere software, normalmente viene la versión ejecutable del programa. Esto significa que el programa ya está en lenguaje de máquina, ya fue compilado y ensamblado y está listo para ejecutarse en la computadora. programación orientada a objetos (POO): Ver lenguaje orientado a objetos. programador (persona): es el individuo que escribe programas. programador (hardware): es un dispositivo que escribe programas en un chip PROM. Progress Software: es una compañía líder en el campo de DBMS (sistemas de administración de bases de datos). Aunque Progress Software tiene su propio sistema DBMS, su objetivo principal es proveer herramientas que puedan interactuar con cualquier DBMS. PROM: Programmable Read-Only Memory: Memoria de Sólo Lectura Programable. Es un chip de memoria en el que los datos pueden escribirse sólo una vez. Una vez que un programa escribe datos en la PROM, éstos permanecen ahí indefinidamente, incluso si la computadora fuera apagada. La diferencia entre una PROM y una ROM (read-only memory) es que la PROM se fabrica como memoria en blanco, mientras que la ROM se programa durante el proceso de manufactura. Para escribir datos en un chip PROM es necesario un dispositivo especial llamado programador PROM. Un EPROM (erasable programmable read-only memory) es un tipo especial de PROM que puede borrarse exponiéndolo a la luz ultravioleta; una vez borrado puede reprogramarse. Un EEPROM es similar al PROM, pero requiere de electricidad para borrarse. protección contra escritura: técnica que permite la lectura del contenido de un disco u otros dispositivos de almacenamiento, pero impide la escritura de contenido en ellos. protector de pantalla: imagen animada que se activa en la pantalla después de cierto tiempo de inactividad. Inicialmente utilizado para prevenir daños en el monitor, gracias al avance tecnológico hoy cumple una función más bien decorativa. protocolo: lenguaje que utilizan dos computadoras para comunicarse entre sí. protocolo del Grupo 3: es el protocolo universal definido por la CCITT para enviar faxes. protocolo del Grupo 4: es un protocolo definido por la CCITT para enviar faxes sobre redes ISDN. proveedor de servicios de Internet: compañía que ofrece una conexión a Internet, e-mails y otros servicios relacionados, tales como la construcción y el hosting de páginas web. proxy server: Ver servidor proxy.                        Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 138 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012    PS/2: una gama de computadoras de IBM. Debido a la utilización generalizada en ellos de mouse con clavija mini-DIN, por extensión se utiliza para referirse a este tipo de conector. pseudocode: pseudo-código. Es parte del contorno de un programa, escrito de manera que puede ser fácilmente convertido en comandos de programación real. Por ejemplo, pseudocode para una rutina de ordenamiento de tipo "bubble sort" podría escribirse como sigue: mientras no se alcance el final de la lista comparar los elementos adyacentes si el segundo es mayor que el primero intercambiarlos pasar a los próximos dos elementos si están ordenados buscar los siguientes El pseudo-código no puede compilarse ni ejecutarse, y no hay un formato real ni reglas de sintaxis. El beneficio del pseudo-código es que le permite al programador concentrarse en los algoritmos sin preocuparse por los detalles sintácticos de un lenguaje de programación en particular. De hecho, puede escribirse un pseudo-código sin siquiera saber en qué lenguaje se desarrollará la implementación final. PSTN: Public Switched Telephone Network. Se refiere al sistema telefónico internacional basado en alambres de cobre que transportan datos analógicos de voz. Esto se diferencia de las nuevas redes telefónicas basadas en tecnologías digitales, como lo son el ISDN y el FDDI. El servicio de telefonía transportado por el PSTN suele llamarse Plain Old Telephone Service (POTS). puerta lógica: es un tipo de circuito (o conjunto de transistores y resistencias) que regula el flujo de electricidad (o señales ópticas en sistemas de fibra óptica) que determina la lógica Booleana que las computadoras usan para realizar complejas decisiones lógicas. Las tres puertas simples - AND, OR y NOT - se combinan para realizar procesos de complejas tomas de decisión. El estado encendido o apagado de una puerta lógica se corresponde con los valores binarios. Las puertas lógicas complejas son XOR (OR exclusivo), NAND (NOT-AND), NOR (NOT-OR), y XNOR (NOR exclusivo). puerta trasera: Ver backdoor. puerto: punto de acceso a un ordenador o medio a través del cual tienen lugar las transferencias de información (entradas/salidas) del ordenador con el exterior y viceversa. puerto infrarrojo IrDA: puerto para comunicación inalámbrica que usa el standard IrDa. puerto paralelo: conexión por medio de la cual se envían datos a través de varios conductos. Una computadora suele tener un puerto paralelo llamado LPT1. puerto serial: conexión por medio de la cual se envían datos a través de un solo conducto. Por ejemplo, el mouse se conecta a un puerto serial. Las computadoras tienen dos puertos seriales: COM1 y COM2. La mayoría de los puertos serie de las PCs obedecen al standard RS-232C o al RS-422. puntocom: Ver dotcom. punto cuántico: es una estructura cristalina a nanoescala hecha de seleniuro de cadmio que absorbe la luz blanca y luego la reemite unos nanosegundos después en un color específico. El punto cuántico se descubrió en                        Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 139 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 los años 80 cuando los científicos buscaban una técnica para construir aplicaciones de cómputo a nanoescala donde la luz se usa para procesar información. Recientemente, esta tecnología se está usando en medicina. Los cristales miden un diez millonésimo de pulgada y pueden disolverse en agua. Al ser iluminados actúan como LEDs de tamaño molecular y pueden usarse como sondas para rastrear anticuerpos, virus, proteínas, o ADN dentro del cuerpo humano.  Q  Q.931: es un protocolo de control de conexiones ISDN, algo comparable al TCP en el grupo de protocolos de Internet. El Q.931 no provee control de flujo ni realiza retransmisiones, porque las capas que lo sostienen se suponen confiables y porque la naturaleza orientada al circuito que tiene el ISDN asigna ancho de banda en incrementos de 64 kbps. El Q.931 administra todos los aspectos relativos a la conectividad. En el escenario del H.323, este protocolo viene encapsulado en el TCP y se envía al puerto 1720. QBL: Query By Example: consulta por ejemplo. Método de consulta para la base de datos. QCIF: Quarter Common Intermediate Format. Es un formato para videoconferencias que especifica tasas de 30 cuadros por segundo, con cuadros de 144 líneas y 176 pixeles de ancho. Esto es un cuarto de la resolución del Full CIF. El soporte QCIF es necesario en el standard ITU H.261 para videoconferencias. QIC: Quarter-Inch Cartridge. Se pronuncia cuic, y es un standard para unidades de cintas magnéticas. Las cintas QIC son las más populares para realizar backups de PCs. Estas cintas se dividen en dos clases: tamaño full (conocidas como cartuchos de datos) y los minicartuchos. Los estándares QIC-40 y QIC-80 están diseñados para usarse con un controlador de disketera clásica en lugar de un driver especializado. Los nuevos standards de QIC se basan en la tecnología Travan desarrollada por 3M. Los varios standards de QIC están controlados por un consorcio de fabricantes llamado Quarter-Inch Cartridge Drive Standards, Inc. El término QIC, por ende, se usa para referirse tanto al tipo de cinta como a la organización reguladora de los standards. QL: Query Language: lenguaje de consulta. QoS: Quality of Service: Calidad de servicio. En Internet y otras redes, designa la posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices de transmisión y error. Es importante para la transmisión fluida de información multimedia: por ejemplo, para los usos académicos de Internet2. quantum dot: Ver punto cuántico. quantum computing: Ver computación cuántica. quarantine: Ver cuarentena. qubit: quantum bit. Ver bit cuántico. quemar: burn. Término genérico que significa escribir datos en un CD-ROM. Un CD burner es otro nombre que reciben tanto la unidad de CD-R como el software para realizar la grabación. query: consulta. Búsqueda en una base de datos. queue: cola. Conjunto de paquetes en espera de ser procesados.                 Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 140 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 R   Radeon: la serie ATI Radeon fue introducida en el año 2000 y es un tipo de placa aceleradora de video 3D desarrollada por la empresa ATI. RAID: Redundant Array of Independent (or Inexpensive) Disks. Es una categoría de unidades de disco que emplean dos o más unidades en combinación para un mejor rendimiento y tolerancia de fallos. Las unidades de discos RAID se usan frecuentemente en servidores pero no son generalmente necesarios para computadoras personales. Hay una serie de distintos niveles RAID: o Nivel 0 - Striped Disk Array sin tolerancia de fallas: provee data striping (reparto de bloques de un archivo a lo largo de múltiples unidades de disco) pero sin redundancia. Esto mejora el rendimiento pero no provee tolerancia ante fallas. Si un disco falla, entonces todos los datos del grupo se pierden. o Nivel 1 - Mirroring and Duplexing: provee espejos de datos. El Nivel 1 provee el doble de velocidad de lectura y la misma velocidad de escritura que los discos simples. o Nivel 2 - Error-Correcting Coding: no es una implementación muy común. Corta los datos a nivel de bits en lugar de bloques. o Nivel 3 - Bit-Interleaved Parity: provee un corte de datos a nivel bytes con un disco de paridad dedicado. El Nivel 3, que no puede servir varias peticiones simultáneas, también es muy poco usado. o Nivel 4 - Dedicated Parity Drive: es una implementación del RAID muy usada, y provee cortes de datos a nivel bloques (como en el Nivel 0) pero con un disco de paridad. Si un dato falla, los datos de paridad se utilizan para crear un archivo de remplazo. La desventaja de esto es que el disco de paridad puede ralentizar los procesos de escritura. o Nivel 5 - Block Interleaved Distributed Parity: provee cortes de datos a nivel byte y también información para la corrección de errores de corte. Esto resulta en un excelente rendimiento y buena tolerancia de fallos. El Nivel 5 es una de las implementaciones más populares del RAID. o Nivel 6 - Independent Data Disks with Double Parity: provee cortes a nivel bloque con datos de paridad distribuidos entre todos los discos. o Nivel 0+1 - A Mirror of Stripes: no es uno de los niveles originales. Se crean dos RAID 0 y un espejo RAID 1 sobre ellos. Se utiliza para replicar y compartir datos entre varios discos. o Nivel 10 - A Stripe of Mirrors: no es uno de los niveles originales. Aquí se crean varios espejos RAID 1 y un disco de cortes RAID 0 sobre estos. o Nivel 7: es marca registrada de Storage Computer Corporation y añade cacheo de información a los Niveles 3 o 4. o RAID S: es un sistema RAID paritario, propietario de EMC Corporation, y utilizado en sus sistemas de almacenamiento Symmetrix.  Ver también ROMB.  RAM: Random Acces Memory: Memoria de acceso aleatorio. Memoria donde la computadora almacena datos que le permiten al procesador acceder rápidamente al sistema operativo, las aplicaciones y los datos en uso. Tiene estrecha relación con la velocidad de la computadora. Se mide en megabytes. Hay dos tipos de RAM: RAM dinámica (DRAM) y RAM estática (SRAM), siendo la dinámica la más utilizada. Estos dos tipos se distinguen por la tecnología que usan para almacenar datos. La DRAM necesita una carga contínua de electricidad (refresh) para mantener la información. La SRAM no necesita esto, lo que la hace más veloz; aunque es también más cara que la dinámica. Ambos tipos de RAM son volátiles, o sea que pierden sus contenidos cuando se apaga el equipo. rama: en estructuras de árboles de datos, una rama es una línea que termina en una hoja. El Administrador de   Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 141 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 Archivos de Windows, por ejemplo, tiene un comando para expandir ramas que muestra todos los subdirectorios de un directorio específico. RAMDAC: conversor analógico-digital (DAC) de la memoria RAM, empleado en las tarjetas graficas para transformar la señal digital con que trabaja la computadora en una salida analógica que pueda entender el monitor. ranuras de expansión: Ver slots. RAS: Row Address Strobe. Es una señal enviada por el procesador a un circuito DRAM para activar una dirección de línea. La DRAM almacena datos en una serie de líneas y columnas, similar en teoría a una planilla de cálculo, en donde cada celda almacena bits de datos. Un procesador utiliza la señales RAS y CAS (Column Address Strobe) para recuperar datos de la DRAM. Cuando se necesita un dato, el procesador activa la línea RAS para especificar la línea donde está el dato necesario, y luego activa la línea CAS para especificar la columna. Combinadas, las dos señales localizan los datos almacenados en la DRAM. RBAC: Role-Based Access Control: Control de Acceso Basado en Roles. Es un sistema para controlar cuáles usuarios tienen acceso a recursos basados en el rol del usuario. Los derechos de acceso se agrupan por nombres de roles, y el acceso a los recursos se restringe a los usuarios que han sido autorizados para asumir el rol asociado. Por ejemplo, si un sistema RBAC se usara en un hospital, cada persona que tenga acceso a la red del hospital tendría un rol predefinido (doctores, enfermeras, técnico, administrativo, etc.) y su nivel de acceso estaría dado por los requerimientos de la tarea que realiza. A cada usuario se le asigna uno o más roles y cada rol tiene asignado un privilegio de acceso acorde con el tipo de usuarios que englobe. RDBMS: Relational Database Management System: Sistema de Gestión de Base de Dato Relacional. Es un tipo de sistema de gestión de base de datos (DBMS: database management system) que almacena datos en forma de tablas relacionadas. Las bases de datos relacionales son poderosas porque requieren unas pocas especificaciones sobre cómo se relacionarán los datos o cómo serán extraídos de la base de datos. Como resultado, la misma base de datos puede verse en muchas distintas maneras. Una característica importante de los sistemas relacionales es que una sola base de datos puede dividirse en varias tablas. Esto difiere de las bases de datos en archivos planos, en los que cada base de datos está autocontenida en una sola tabla. Casi todos los sistemas de bases de datos de gran escala son RDBMSs. Los sistemas más pequeños, sin embargo, usan otros diseños que proveen menos flexibilidad al procesar los queries. RDF: Resource Description Framework. Es una infraestructura general para describir los metadatos de un sitio Web, o la información acerca de la información en dicho sitio. Provee interoperabilidad entre las aplicaciones que intercambian información en lenguaje de máquina a través de la Web. El RDF detalla información tal como el mapa de un sitio, las fechas de actualizaciones, palabras clave para los buscadores y derechos de propiedad intelectual de la página. Desarrollado bajo la guía del World Wide Web Consortium, el RDF está diseñado para permitirle a los desarrolladores la construcción de buscadores que se basen en metadatos y permitirle a los usuarios de Internet que compartan la información de los sitios Web más fácilmente. El RDF está basado en XML como sintaxis para el intercambio, creando un sistema ontológico para los intercambios de información en la Web. RDRAM: Rambus DRAM. Es un tipo de memoria DRAM desarrollado por la compañía Rambus, Inc. Los chips RDRAM transfieren datos a velocidades de hasta 800 MHz. En 1997, Intel anunció que licenciaría la tecnología Rambus para usar en sus próximas motherboards, convirtiéndolo en standard para arquitecturas de memoria. Sin embargo, un consorcio de vendedores de computadoras está trabajando en una arquitectura de memoria alternativa llamada SyncLink DRAM (SLDRAM). La RDRAM ya está siendo usada en lugar de VRAM en algunas tarjetas aceleradoras de gráficos.            Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 142 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012    A fines de 1999, Intel estaba usando RDRAM en sus procesadores Pentium III Xeon y más recientementes en sus procesadores Pentium 4. Intel y Rambus también están trabajando una nueva versión de RDRAM, llamada nDRAM, que soportará transferencias de datos a 1600 MHz. RDSI: Red Digital de Servicios Integrados. Las líneas digitales de teléfono, con caudales típicos de 64 o 128 Kbps (kilobaudios por segundo). RealAudio: es uno de los standards de facto para audio streaming en Internet, desarrollado por RealNetworks. Soporta sonidos de calidad FM stéreo. Para oir una página Web que incluya un archivo de sonido de RealAudio, hace falta tener un reproductor o plug-in de RealAudio, los cuales se consiguen gratis en varios lugares. Viene incluído en las versiones actuales de Netscape Navigator y Microsoft Internet Explorer. RealServer: es un programa de software de RealNetworks que permite el streaming de archivos de audio, video y multimedios. RealVideo: es una tecnología streaming desarrollada por RealNetworks para transmitir video en vivo sobre Internet. RealVideo usa una variedad de técnicas de compresión de datos y funciona tanto con conexiones de IP normales como Multicast. realidad virtual: Simulación de un medio ambiente real o imaginario que se puede experimentar visualmente en tres dimensiones. La realidad virtual puede además proporcionar una experiencia interactiva de percepción táctil, sonora y de movimiento. reboot: Ver rebutear. rebote: cuando se envía un e-mail y éste por alguna razón no llega a destino, "rebota" y es devuelto al remitente. La línea de subject en un mensaje rebotado usualmente dice algo como "Undeliverable Mail" o "Message Undeliverable". rebutear: volver a cargar el sistema operativo de una computadora que se ha "colgado". reconocimiento activo: es el proceso de colectar información acerca de un objetivo de un hackeo malicioso mediante pruebas sobre el sistema víctima. Típicamente involucra el escaneo de puertos para encontrar debilidades en la víctima (por ej., ver cuales puertos son vulnerables y/o si hay caminos que rodeen el firewall o routers). El proceso de explotación el sistema puede realizarse una vez que el hacker encuentra un medio para acceder al sistema. reconocimiento pasivo: es el proceso de colectar información acerca de un objetivo de un hackeo malicioso sin que la víctima pueda saber lo que está ocurriendo. Estos procesos pueden incluir la observación física de un edificio, la revisión de computadoras descartadas en busca de datos o papeles descartados con usuarios y contraseñas, escuchar conversaciones de empleados, investigar al objetivo a través de herramientas comunes de Internet, como es el Whois, hacerse amigo de los empleados para intentar recolectar información, y el análisis de paquetes en las comunicaciones. reconocimiento de voz: capacidad de un programa para interpretar palabras emitidas en voz alta o ejecutar un comando verbal. rectificador: es un componente en un circuito que permite el paso de corriente en una dirección, pero bloquea el flujo si viene en dirección contraria. Los rectificadores se usan para convertir corriente alterna en corriente directa. La UPS de una PC comúnmente contiene un rectificador. red: Ver network. red de área local: Ver LAN. registro de Windows:                   Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 143 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   archivo que almacena todos los valores de configuración e instalación de los programas que se encuentran instalados y de las propias definiciones del sistema operativo Windows. El registro se compone de las siguientes secciones: o HKEY_Classes_Root : asociaciones de archivos e información sobre objetos OLE. o HKEY_Current_User : todas las preferencias de configuración del usuario actual. o HKEY_User : todas las preferencias de configuración de cada usuario del sistema. o HKEY_Local_Machine : configuraciones del hardware, sistema operativo, y aplicaciones instaladas. o HKEY_Current_Configuration : configuraciones del monitor e impresoras. o HKEY_Dyn_Data : datos de rendimiento. La mayoría de las aplicaciones de Windows escriben datos en la Registry, al menos durante la instalación. Puede editarse la Registry directamente usando el Editor de Registro (regedit.exe) provisto con el sistema operativo. Sin embargo, esto debe hacerse con cuidado ya que los errores en la Registry pueden arruinar la computadora.    Registry: Ver registro de Windows. regla del 5-4-3: el Ethernet y el IEEE 802.3 implementan una regla, conocida como la del 5-4-3, para el número de repetidores y segmentos en accesos compartidos de backbones Ethernet en una topología de árbol. La regla 5-4-3 divide la red en dos tipos de segmentos físicos: segmentos habitados (usuarios) y deshabitados (enlaces). Los segmentos de usuarios tienen sistemas de usuarios conectados a ellos. Los segmentos de enlaces se usan para conectar los repetidores de la red entre sí. La regla dice que entre dos nodos cualquiera de la red, sólo puede haber un máximo de cinco segmentos, conectados a través de cuatro repetidores o concentradores, y solamente tres de los cinco segmentos pueden contener conexiones de usuarios. El protocolo de Ethernet requiere que una señal enviada sobre la LAN alcance cada parte de la red dentro de un tiempo específico. La regla 5-4-3 asegura esto. Cada señal que atraviesa un repetidor añade una pequeña cantidad de tiempo al proceso, de modo que la regla está diseñada para minimizar los tiempos de transmisión de las señales. La regla 5-4-3 -- que se creó cuando Ethernet, 10Base5 y 10Base2 eran los únicos tipos de redes Ethernet disponibles -- sólo se aplica en backbones de Ethernet de acceso compartido. Una red Ethernet switcheada debería estar excepta de la regla 5-4-3 porque cada switch tiene un buffer para almacenar datos temporalmente y todos los nodos pueden acceder simultáneamente una LAN Ethernet switcheada. repetidor: dispositivo que intensifica las señales de la red. Los repetidores se usan cuando el largo total de los cables de la red es más largo que el máximo permitido por el tipo de cable. No se pueden usar en todos los casos. resistencia: resistor. Es un componente electrónico que resiste, limita o regula el flujo de corriente eléctrica en un circuito electrónico. Dado que el dispositivo tiene resistencia, se usa en un circuito para protegerlo y controlar la corriente. resolución: número máximo de pixeles que se ven en una pantalla. Dos ejemplos: 800x600 y 640x480. En una impresora, la resolución es la calidad de la imagen reproducida y se mide en dpi. Rev: es la siguiente generación en discos Zip. Al igual que el Zip, se leen en un lector especial. La diferencia es la capacidad: cada disco alberga 35 GB. Además, son más chicos y casi tan costosos como un disco rígido standard. RIMM: es el módulo de memoria que se utiliza con los chips RDRAM. Es similar a un DIMM pero usa distintas configuraciones en los pines.        Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 144 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   El nombre es marca registrada de la empresa Rambus y es el término más frecuente para un módulo que use tecnología Rambus. Muchas veces se denomina incorrectamente como acrónimo de Rambus Inline Memory Module. ripper: programa que permite copiar sonido desde un CD al disco rígido, como archivo con extensión wav. Para convertir un .wav en un MP3, es preciso usar un programa conocido como encoder (codificador). Para escucharlos, es necesario un programa de tipo player. Existen suites que ofrecen los tres programas. RISC: Reduced Instruction Set Chip. Un tipo de microprocesador que entiende sólo unas pocas instrucciones pero que es capaz de ejecutarlas a gran velocidad. Hasta mediados de la década de 1980 la tendencia entre fabricantes de computadoras era construir CPUs cada vez más complejos que tuvieran largos sets de instrucciones. En ese momento, varios de esos fabricantes decidieron revertir esta tendencia construyendo CPUs capaces de ejecutar sólo un muy limitado set de instrucciones. Una ventaja de estos equipos es que pueden ejecutar sus instrucciones mucho más velozmente porque son más simples. Otra ventaja, quizá más importante, es que los chips RISC requieren menos transistores, lo que los hace más baratos de diseñar y producir. Desde el origen de las computadoras RISC, los equipos convencionales pasaron a conocerse como CISC (complex instruction set computers). RJ-11: Registered Jack-11. Es un conector de 4 o 6 alambres usado para conectar equipo telefónico en Estados Unidos. Estos conectores también se usan para conectar algunos tipos de redes de área local (LANs), aunque los más comunes son los conectores RJ-45. RJ-45: Registered Jack-45. Es un conector de 8 alambres usado para conectar computadoras a redes de área local (LAN), especialmente en el caso de Ethernets. Estos conectores son similares a los RJ-11, pero son algo más anchos. RLE: es la extensión de archivo para los gráficos que se reducen usando "run-length encoding". El RLE es un método de compresión que convierte los caracteres idénticos consecutivos en un código que se compone del caracter y el número que marca la longitud de la cadena. Cuanto mayor sea la cadena, mayor será la compresión. Funciona mejor con imágenes en blanco y negro, y se usa para comprimir los logos de inicio en Windows. RLL: Run Length Limited. Es un esquema de codificación usado para almacenar datos en los discos duros más modernos. El RLL produce tiempos de acceso más veloces e incrementa la capacidad de almacenamiento de una unidad comparado con el viejo esquema, el MFM (modified frequency modulation). Técnicalmente, cualquier unidad de disco puede usar MFM, RLL, o algún otro esquema, pero el que resulte ser utilizado depende de qué controlador de disco se haya integrado en la unidad. roaming: en redes inalámbricas, se refiere a la habilidad de moverse de un área de cobertura AP a otra sin la interrupción del servicio ni pérdidas de conectividad. robot: Ver spider. ROM: Read Only Memory: Memoria de Sólo Lectura. Memoria incorporada que contiene datos que no pueden ser modificados. Permite a la computadora arrancar. A diferencia de la RAM, los datos de la memoria ROM no se pierden al apagar el equipo. La ROM almacena programas críticos como el que permite arrancar la computadora. También se usan en calculadoras y dispositivos periféricos como impresoras láser, en las que las fuentes se almacenan en ROMs. ROMB: RAID on motherboard. Es un sistema de memoria en el que cada componente de un subsistema RAID se coloca directamente en la placa madre. Un sistema ROMB es más ventajoso porque el componente RAID del sistema se mantiene separado de los buses PCI de modo que éstos no interfieren con el tráfico del RAID, causando embotellamientos de información y ralentizando los procesos. La motherboard          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 145 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 también se mantiene así mas fría que otras partes de la computadora; por ende, el sistema RAID funciona más eficientemente y con más confiabilidad. Una desventaja de este método es que el hardware no se puede actualizar tan fácilmente. root: cuenta del administador en UNIX. Es la más poderosa de las cuentas, permite el acceso a todo el sistema (incluidas, claro está, las cuentas de los demás usuarios). rotador de banners: es un programa que aleatoriamente rota los avisos en banners que se muestran a los usuarios en un sitio Web determinado, de modo que aparezca en pantalla un banner diferente cada vez que se visiten las distintas páginas del sitio. La rotación de banners suele usarse en la industria de publicidad en la Web porque casi siempre es más barato que pagar un espacio para un aviso estático en un sitio Web. router: encaminador o enrutador. Sistema constituido por hardware y software para la transmisión de datos en Internet. Transfieren o dirigen los paquetes entre distintas redes. Tienen direcciones de red, con lo que los paquetes enviados a otras redes pueden ser enviados directamente al que se encargará de dirigirlo a la red destino. Aplicándoseles ACLs permiten aceptar o denegar el tráfico. El emisor y el receptor deben utilizar el mismo protocolo. RPC: Remote Produce Call. Desarrollado por Sun Microsystems y utilizado en muchos sistemas Unix, es una interfaz de programación que permite el desarrollo de aplicaciones distribuidas. Mediante un conjunto de funciones, este protocolo permite que los programas llamen a subrutinas que se ejecutan en un sistema remoto, incluyendo códigos de retorno y variables predefinidas para soportar el procesamiendo distribuido. RS-232C: Recommended Standard-232C. Es una interfaz standard aprobada por la Electronic Industries Alliance (EIA) para conectar dispositivos en serie. En 1987, la EIA liberó una versión del standard y le cambió el nombre a EIA-232-D. Luego, en 1991, la EIA se unió con la Telecommunications Industry association (TIA) y crearon una nueva versión del standard, llamada EIA/TIA-232-E. Mucha gente, sin embargo, aún sigue llamándolo RS-232C, o simplemente RS-232. Casi todos los modems cumplen con el standard EIA-232 y la mayoría de las computadoras personales tienen un puerto EIA-232 para conectar un modem u otros dispositivos. Además de modems, muchos monitores, ratones, e impresoras en serie están diseñadas para poder conectarse a un puerto EIA-232. En la jerga, el equipo que se conecta a la interfaz se denomina DCE (Data Communications Equipment) y el equipo al cual se conecta (la computadora), es el DTE (Data Terminal Equipment). El standard EIA-232 soporta dos tipos de conectores, uno de 25 pines tipo D (DB-25) y otro de 9 pines tipo D (DB-9). El tipo de comunicaciones en serie usado por las PCs requiere sólo 9 pines por lo que el otro tipo de conector funcionará igualmente bien.para comparar con los distintos tipos de conectores. A pesar de que el EIA-232 es aun el más común de los standards para comunicaciones seriales, la EIA ha definido recientemente algunos sucesores al mencionado standard, llamados RS-422 y RS-423. Estos nuevos standards son compatibles con los anteriores conectores de modo que los equipos RS-232 pueden conectarse a un puerto RS-422. RS-422 y RS-423: son interfaces standard aprobadas por la Electronic Industries Alliance (EIA) para conectar dispositivos en serie. Los standards RS-422 y RS-423 están diseñados para remplazar el viejo standard RS-232 porque soportan mayores transferencias de datos y poseen mayor inmunidad a la interferencia eléctrica. Todas las computadoras Apple Macintosh contienen un puerto RS-422 que puede usarse como RS232C. El RS-422 soporta conexiones multipunto mientras que el RS-423 soporta sólo conexiones punto a punto. RS-485: es un standard de comunicaciones multipunto de la Electronics Industry Alliance. Soporta varios tipos de conectores, incluyendo los DB-9 y DB-37. El RS-485 es similar al RS-422 pero puede soportar más nodos por línea porque usa controladores y receptores de baja impedancia. RSS: RDF Site Summary o Rich Site Summary. Es un formato en XML para sindicar contenidos Web. Un sitio                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 146 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 Web que quiere permitir que otros sitios publiquen algunos de sus contenidos crea un documento RSS y lo registra con un publicador de RSS. Un usuario que puede leer contenidos distribuidos con RSS puede usar el contenido en otro sitio. Los contenidos sindicados incluyen datos tales como, titulares de noticias y noticias en sí mismas, eventos, actualizaciones de sitios o proyectos, porciones de threads de foros, o incluso información corporativa. Últimamente se utiliza muchísimo para distribuir actualizaciones de blogs entre sus lectores. El RSS fue desarrollado originalmente por Netscape. runtime error: Ver error de tiempo de ejecución.     S       safe mode: Ver modo seguro. sala de chat: Ver chat room. salvapantalla: Ver protector de pantalla. Samba: es una implementación de código abierto del protocolo SMB de intercambio de archivos que provee servicios de archivo e impresión para clientes SMB/CIFS. Samba permite que un servidor no-Windows se comunique con los mismos protocolos de red que los productos para Windows. Samba fue desarrollado originalmente para UNIX pero ahora puede correrse en Linux, FreeBSD y otras variantes de UNIX. Se distribuye gratuitamente bajo licencia GNU. El nombre Samba es una variante de SMB, el protocolo en el que está basado. SAML: Security Assertion Markup Language. Estándar de seguridad aprobado por la Organization for the Advancement of Structured Information Standards (OASIS) como estándar abierto oficial. Al obtener la máxima ratificación es de esperar que, en un corto plazo de tiempo, sea la base sobre la que se sustenten los controles de acceso sobre Internet y la seguridad de los nuevos servicios web. sampling rate: frecuencia de muestreo. Normalmente expresada en muestras por segundo, o hertz (Hz), es la frecuencia con la que se toman las muestras de una señal análoga para convertirlas en digitales. La tarjeta de sonido de una PC muestrea una señal análoga recibida, como la proveniente de un micrófono, y la digitaliza para usarse en la computadora. Cuanto mayor sea diche frecuencia, mejor será la calidad de reproducción. SAN: Storage Area Network: Red de Área de Almacenamiento. Es una subred de alta velocidad de equipos de almacenamiento compartidos. Un equipo de almacenamiento es una máquina que no contiene nada salvo uno o varios discos para almacenar datos. Una arquitectura SAN funciona de modo que todos los equipos de almacenamiento están disponibles para todos los servidores en una LAN o WAN. Así, el servidor actúa meramente como un intermediario entre el usuario final y los datos almacenados. Dado que estos datos no residen directamente en ninguno de los servidores de la red, el poder del servidor se utiliza para aplicaciones de negocios, y la capacidad de la red está disponible para el usuario final. SAP (en redes): Service Advertising Protocol. Es un protocolo de red usado para identificar los servicios y direcciones de los servidores anexos a la red. Las respuestas se utilizan para actualizar una tabla en el router conocido como Server Information Table. SAP (en TV): Secondary Audio Program: Programa Secundario de Audio. Es un canal de audio NTSC utilizado para transmisiones auxiliares, tales como emisión de traducciones a otros lenguajes o teletexto. SAP (la empresa):            Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 147 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   SAP America Inc., en Lester, Pasadena, es la rama estadounidense de la compañía de software alemana SAP AG. Su paquete R/3 de aplicaciones integradas y su ABAP/4 Development Workbench se volvieron populares cuando comenzó sus funciones por 1993. SASL: Simple Authentication and Security Layer. Originada con la RFC 2222 y escrita por John Myers mientras estuvo en Netscape Communications, SASL es un método para agregar soporte de autenticación a protocolos basados en conexiones. El SASL toma efecto cuando un protocolo inicia un comando para identificar y autenticar a un usuario en un servidor. El SASL incluye también una opción para negociar la protección de las subsecuentes interacciones del protocolo. Con esta opción activa, el SASL instala una capa de seguridad entre el protocolo y la conexión. SATA: Ver Serial ATA. SATA II: es el paso posterior a las especificaciones de SATA. La especificación SATA II provee mejoras incrementales al SATA original. La primer mejora, llamada .SATA II: esta extensión del SATA 1.0 se emitió en el 2002 y se enfoca en las necesidades inmediatas de los segmentos de almacenamiento del server y la red. Ver también SATA. SAX: Simple API for XML. Es una API basada en eventos que, como alternativa al DOM, le permite a cualquiera acceder los contenidos de un documento XML. El SAX fue originalmente una API exclusiva para usar en Java. La versión actual soporta varios ambientes de programación además del Java. SAX fue desarrollado por los miembros de la lista de correos XML-DEV. SCA: Single Connector Attachment. Es un tipo de conector para unidades de disco que incluye los pines de conexión para los cables de energía y para los cables de datos. La versión actual, llamada SCA-2, usa 80 pines y suele utilizarse para grandes dispositivos SCSI. ScanDisk: es una utilidad de DOS y Windows que revisa un disco, detecta errores y los corrige. En Windows 95 y posteriores, se encuentra en Inicio-> Programas-> Accessorios-> Herramientas del Sistema-> Scandisk scanner: escáner. Es un dispositivo que puede leer textos o ilustraciones impresas en papel y traducir esta información en una forma que la computadora pueda usar. Un scanner funciona digitalizando una imagen, esto es, dividiéndola en una grilla de celdas y representando cada una de ellas con un cero o un uno, dependiendo de si la celda estaba rellena o no. Para los colores y escalas de grises, se aplica el mismo principio, pero cada celda se representa con hasta 24 bits. La matriz resultante de bits, llamada mapa de bits, puede almacenarse en un archivo que se mostrará en pantalla, y manipulado por programas. Los scanners no distinguen textos de ilustraciones; sólo representan todas las imágenes como mapas de bits. Por esto, no es posible editar un texto scaneado. Para editarlo se requiere un software OCR (optical character recognition) para traducir la imagen en caracteres ASCII legibles. La mayoría de los scanners vendidos actualmente incluyen paquetes de OCR. Los scanners difieren entre sí en los siguientes aspectos: o tecnología utilizada: la mayoría de los scanners usan matrices de CCD (charge-coupled device), las cuales consisten en líneas de pequeños receptores de luz agrupados apretadamente y capaces de detectar variaciones en la intensidad y frecuencia de la luz. La calidad de los paquetes de CCD es el factor más importante que influye en la calidad del scanner. Un tipo de scanners son los que utilizan un tubo multiplicador (PMT : photomultiplier tube), pero estos son mucho más caros y por ende menos comunes.               Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 148 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 o resolución: cuanto más denso es el mapa de bits, mayor será la resolución. Típicamente, los scanners soportan resoluciones de entre 72 y 600 dpi. o profundidad de bits: es la cantidad de bits usados para representar cada pixel. Cuanto más profundidad, más colores o tonos de grises habrá en la imagen final. Por ejemplo, un scanner de 24 24 bits en colore puede representar 2 (16.7 millones) colores. Sin embargo, un gran espectro de colores es inútil si los equipos CCD son capaces de detectar unos pocos colores. o tamaño y forma: algunos scanners son pequeños equipos manuales que uno puede mover sobre el papel. Estos scanners "handheld" suelen conocerse como scanners de media página porque sólo pueden scanear el equivalente a casi media página A4. Son adecuados sólo para pequeñas figuras o fotos. o Entre los scanners más grandes se incluyen equipos en los que se puede colocar el block de hojas a scanear y automáticamente scaneará una por una. Son útiles para el caso de varias hojas pero no para el caso de libros y hojas de mayor tamaño. o Un segundo tipo de scanners grandes son los de mesada plana, que funcionan como una fotocopiadora, y consisten en una placa sobre la que se apoyan las hojas, libros o revistas a scanear. También existen los scanners de cabeza superior, que son semejantes en aspecto a los proyectores. Los documentos se colocan boca arriba sobre la mesada y una torre con de scaneo se mueve a lo largo de la hoja. screen saver: Ver protector de pantalla. screen: Ver pantalla. script: es otro término para macro o archivo de lotes. Es una lista de comandos que pueden ejecutarse sin la interacción del usuario. Un lenguaje de scripts es un lenguaje de programación sencillo con el que se pueden escribir scripts. Apple Computer usa el término script para referirse a programas escritos en sus lenguajes HyperCard o AppleScript. script kiddie: se le dice a la persona que no es tecnológicamente sofisticada, y que busca una debilidad específica en Internet para lograr acceder a un sistema sin entender realmente qué es lo que está haciendo porque la debilidad fue descubierta por otro. El script kiddie no tiene un objetivo de información o una compañía específicos, sólo usa el conocimiento de una vulnerabilidad para scanear una red entera en busca de una víctima que posea dicha vulnerabilidad. SCSI: Small Computer System Interface (pronunciado "escasi"). Tecnología para el manejo de dispositivos, tanto interna como externamente. Permite manejar hasta 7 discos duros, CD-ROMs, escaners... Más rápida y versátil que IDE, permitiendo transferencias de hasta 80 Mb por segundo, es el estándar para computadoras de alta gama, tanto PC´s como Apple Machintosh (salvo la reciente iMac), servidores UNIX, etc. A pesar de que SCSI es un standard ANSI, existen muchas variantes, de modo que dos interfaces SCSI pueden ser incompatibles. Por ej., el SCSI soporta varios tipos de conectores. Mientras que la SCSI siempre fue la interfaz standard para Macintosh, la nueva iMac trae IDE, una interfaz más económica, en la que el controlador está integrado en la unidad de disco o CD-ROM. Otras interfaces soportadas por PCs incluyen IDE mejorado y ESDI para dispositivos de almacenaje masivo, y Centronics para las impresoras. Es posible, tembién, conectar dispositivos SCSI a una PC insertando una tarjeta SCSI en uno de los slots de expansión. Hay que tener en cuenta que la falta de un sólo standard SCSI en un equipo puede significar que algunos periféricos no funcionen con algunas tarjetas SCSI. Las siguientes variantes de SCSI son las que actualmente se implementan: o SCSI-1: usa un bus de 8 bits, y soporta un tráfico de datos de 4 MBps. o SCSI-2: similar al SCSI-1, pero usa un conector de 50 pines en lugar de uno de 25, y es compatible con muchos periféricos. Este es el que se suele referir la gente cuando habla de SCSI plano.          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 149 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 o SCSI Ancho: usa un cable más ancho (168 líneas de cable a 68 pins) para soportar transferencias de 16-bits. SCSI Rápido: usa un bus de 8 bits, pero transfiere hasta 10 MBps. SCSI Ancho y Rápido: usa un bus de 16 bits y transfiere a 20 MBps. Ultra SCSI: usa un bus de 8 bits, y transfiere a 20 MBps. SCSI-3: usa un bus de 16 bits y transfiere a 40 MBps. También llamado SCSI ultra ancho. SCSI Ultra2: usa un bus de 8 bits para transferir 40 MBps de datos. SCSI Ultra2 Ancho: usa un bus de 16 bits y transfiere datos a 80 MBps.                   o o o o o o SDK: Software Development Kit. Es un paquete de programación que permite desarrollar aplicaciones para una plataforma específica. Típicamente un SDK incluye una o más APIs, herramientas de programación y la documentación pertinente. SDRAM: Synchronous DRAM. Es un tipo de DRAM que puede correr a mucho mayores velocidades de reloj que la memoria convencional. La SDRAM se sincroniza con el bus del CPU y es capaz de correr a 133 MHz, una tres veces más rápido que la FPM RAM convencional, y casi el doble de rápido que la EDO DRAM y BEDO DRAM. La SDRAM está remplazando a la EDO DRAM en muchas nuevas computadoras. SDRAM II: Ver DDR-SDRAM. SDSL: Symmetric Digital Subscriber Line: Líneas de Subscripción Digital Simétrica. Tecnología de transmisión que permite que los hilos telefónicos de cobre convencionales transporten hasta 3 Mbps. El SDSL funciona enviando pulsos digitales en la zona de alta frecuencia de los cables telefónicos pero no puede operar simultáneamente con conexiones de voz sobre el mismo cable. El SDSL requiere un modem especial para SDSL. Se denomina simétrico porque soporta las mismas tasas de transferencia para el tráfico entrante y saliente. Una tecnología similar que soporta distintas tasas de datos es el asímetrico (ADSL). search engine: motor de búsqueda. Ver buscador. searchjacking: es una variante del spamdexing en la que las páginas se optimizan para términos populares de búsqueda, aún cuando esos términos no estén relacionados con el contenido de la página. A la larga esta técnica carece de sentido, ya que atrae una mayoría de visitantes irrelevantes. sector: es la unidad más pequeña que puede accederse en un disco. Cuando a un disco se le da un formateo de bajo nivel, se lo divide en pistas y sectores. Las pistas son círculos concéntricos a lo largo del disco, y los sectores son segmentos dentro de cada círculo. Por ejemplo, un disco formateado podría tener 40 pistas, con cada pistas dividida en 10 sectores. El sistema operativo y la unidad de disco saben donde está almacenada la información en el disco tomando nota de su número de pista y sector. Las unidades de disco modernas usan una técnica llamada "zoned-bit recording", con la cual las pistas externas del disco contienen más sectores que aquellas que se encuentran en el interior. Un sector que no puede usarse debido a una falla física en el disco se denomina sector incorrecto. sector incorrecto: es una porción de un disco que no puede usarse porque está fallada. Cuando se formatea un disco, el sistema operativo identifica cualquier sector incorrecto en el disco y lo marca, de modo que no puedan ser utilizados. Si un sector que ya contiene datos se daña, se necesitará de un software especial para recuperar los datos. Algunas veces un disco duro puede venir de fábrica con un sector dañado; sin embargo, esto no afecta el rendimiento general del disco, dado que el espacio dañado es inutilizable. secuencia de escape: es una secuencia de caracteres especiales que envían un comando a un dispositivo o programa. Típicamente, una secuencia de escape comienza con un caracter de escape, pero esto no se da en el 100% de los casos. secuencia de buteo: Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 150 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  boot sequence. Es el orden de unidades que la BIOS de un sistema sigue al buscar el sistema operativo con que butear luego de que la computadora ha realizado el POST (power-on self test). Por ejemplo, la BIOS puede tener instrucciones de buscar primero el sistema operativo en la unidad C (el disco duro) y luego en la unidad A (la disquetera). Si el sistema operativo está almacenado en el disco C, la BIOS detiene la búsqueda; sin embargo, si la BIOS no encuentra el sistema en la unidad C, deberá continuar buscando en la disquetera, y así sucesivamente según la configuración de la secuencia de buteo. Los usuarios puede cambiar el orden de la secuencia de buteo a través del setup del CMOS. semiconductor: se llama así a las sustancias aislantes, como el germanio y el silicio, que se transforman en conductores por la adición de determinadas impurezas. Los semiconductores tienen enorme importancia en electrónica, en la fabricación de chips, para CPU y memoria. Los semiconductores hacen posible miniaturizar los componentes electrónicos y así ocupar menos espacio, ser más rápidos y consumir menos energía. SEO: Search Engine Optimization: optimización para buscadores. Es el proceso por el que se aumenta la cantidad de visitas a un sitio Web al rankear alto en los resultados de un motor de búsqueda. Cuanto más alto rankee un sitio Web en los resultados, mayores serán las chances de que sea más visitado por un usuario. Es una práctica común para los usuarios de Internet el no cliquear a través de las páginas y páginas de resultados, de modo que la ubicación donde un sitio quede rankeado es esencial para dirigir más tráfico hacia él. Esta optimización ayuda a asegurarse de que un sitio es accesible a los buscadores y mejora las chances de que sea encontrado en las búsquedas. separación de color: es la acción de descomponer un gráfico en colores o foto en capas de un sólo color. Por ejemplo, para imprimir fotos a full-color con una impresora offset, primero debe separarse la foto en los cuatro colores básicos de tinta: cyan, magenta, amarillo (yellow), y negro (black), conocidos como CMYK. Cada capa de color se imprime por separado, una encima de la otra, para dar la impresión de colores infinitos. Este tipo de separación de colores, mezclando tres o cuatro colores para producir una variedad de colores infinitos, se denomina proceso de separación de colores. Otro tipo de separación de colores, llamados separación de colores por spot (manchas), se usa para separar colores que no se mezclarán. En este caso, cada color se representa por su propia tinta, la cual se mezcla especialmente para cada caso. Las manchas de colores son efectivas para resaltar textos pero no pueden usarse para reproducir imágenes muy coloridas o fotos. serial: método para transmitir datos secuencialmente, es decir, bit por bit. Serial ATA: muchas veces abreviado como SATA o S-ATA, es una evolución de la interfaz de almacenamiento Parallel ATA. El Serial ATA es una conexión en serie -- un cable con un mínimo de cuatro alambres que crea una conexión punto a punto entre dos dispositivos. Las tasas de transferencia para el Serial ATA comienzan a 150 MBps. Una de las principales ventajas del diseño del Serial ATA es que los cables seriales son más delgados y facilitan el diseño de diseños de chasis más pequeños. En contraste, los cables IDE usados en sistemas ATA paralelos son más gruesos que los cables Serial ATA cables y sólo pueden medir 40 cm de largo, mientras que los cables de Serial ATA pueden medir hasta un metro. El Serial ATA soporta todos los dispositivos ATA y ATAPI. SERP: Search Engine Results Page: Página de Resultados de un Motor de Búsqueda. Es la página Web que genera un buscador con los resultados de la búsqueda realizada. Los grandes buscadores muestran típicamente tres tipos de listados en sus SERPs: listados que indexó el spider del sistema, listados cuyos contenidos fueron indexados por un humano, y listados que fueron cobrados a un anunciante para publicarse. server: Ver servidor. servicio online: es un negocio que provee a sus suscriptores con una amplia gama de datos transmitidos por líneas de telecomunicaciones. Los servicios online proveen una infraestructura en la que los suscriptores pueden                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 151 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 comunicarse con otros, ya sea intercambiando mensajes por e-mail o participando en conferencias online (forums). Además, el servicio puede conectar a los usuarios con una cantidad casi ilimitada de información de terceros proveedores. Muchos cobran por el acceso a esta información. La diferencia entre un servicio online y un servicio de boletines está en su escala y en su costo. Los servicios online proveen información para una amplia variedad de rubros, mientras que los BBS se concentran en temas específicos. Los BBS son operados sin fines de lucro, en contraste con los servicios online. Tres de los más extendidos servicios son el de America Online, Compuserve y MSN. servidor: computadora central de un sistema de red que provee servicios y recursos (programas, comunicaciones, archivos, etc.) a otras computadoras (clientes) conectadas a ella. Los servidores pueden ser también dedicados, es decir que realizan solamente la tarea para la que fueron configurados. En sistemas operativos multiprocesos, sin embargo, una sola computadora puede ejecutar varios programas a la vez. En este caso, un servidor podría referirse a un programa que está administrando recursos, en lugar de hablar de toda la computadora. servidor proxy: sistemas que reenvían los paquetes recibidos a otra red, sin permitir el tráfico directo entre ellas, son usados en lugar de los routers a veces. Algunos incluyen utilidades de "logging" y auditoría así como autentificación. Pueden implementar reglas de seguridad, como por ejemplo permitir las conexiones via FTP entrantes y no las salientes. Tienen dos propósitos principales: o Mejorar el rendimiento: un proxy puede mejorar considerablemente el rendimiento para un grupo de usuarios porque guarda los resultados de todas las peticiones por una cierta cantidad de tiempo. Por ejemplo, los usuarios X e Y acceden a la Web a través un servidor proxy, y el primer usuario solicita una página Web (la Página 1). Tiempo después, el usuario Y busca la misma página. En lugar de redirigir la petición al servidor Web donde reside la Página 1 (operación que consumiría tiempo), el proxy simplemente devuelve la Página 1 que ya había sido cacheada por el usuario X. Dado que generalmente el servidor proxy está en la misma red que el usuario, esta es una operación más veloz. Los proxies reales soportan cientos de miles de usuarios. Los grandes servicios online, como Compuserve o America Online, por ejemplo, emplean redes de servidores proxy. o Filtrar peticiones: los servidores proxy también pueden usarse para esto. Por ejemplo, una empresa podría usar un proxy para evitar que sus empleados accedan a un grupo específico de sitios Web. sesión de usuario: es la sesión de actividad que un usuario con una dirección de IP única, durante un cierto período de tiempo. El número de sesiones de usuario en un sitio se usa para medir la cantidad de tráfico que un sitio Web recibe. El administrador del sitio determina cuánto dura la sesión promedio de un usuario en el sitio (por ejemplo, 10 minutos). Si el visitantes regresa al sitio dentro de ese perío de tiempo, todavía se considera una sesión de usuario porque cualquier cantidad de visitas dentro de esos 10 minutos contará como sólo una sesión. Si el visitante regresa pasado ese tiempo, entonces se cuenta como una nueva sesión de usuario. Se diferencia del visitante único, hit, click-through y vistas de página, que son otras formas de medir el tráfico de un sitio Web. SET: Secure Electronic Transactions: Transacciones Electrónicas Seguras. Es un estándar para pagos electrónicos encriptados que está siendo desarrollado por Mastercard, Visa y otras empresas. Superior y más complejo que el SSL. set-top box: decodificador de señales que permite navegar por Internet utilizando como monitor un televisor hogareño. SGI: Silicon Graphics Incorporated. Es una compañía sita en Mountain View, California, que provee hardware y software para computadoras. SGI fue fundada por el Dr. James Clark en 1982 y tiene acciones en              Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 152 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 bolsa desde 1986. Es muy conocida por productos usados para desarrollar gráficos en computadoras, tales como los efectos especiales y animaciones. La compañía tiene más de 10.000 empleados en todo el mundo y tuvo ventas de $2.9 billones en 1996. SGI formó el Silicon Studio en 1994 para servir al mercado de medios digitales interactivos. La compañía se fusionó con MIPS Computer Systems en 1992, Alias Research y Wavefront Technologies en 1995, y Cray Research en 1996. SGI provee una amplia gama de productos en hardware y software que incluyen estaciones de trabajo de alta performance y servidores para satisfacer las necesidades de los que desarrollan gráficos complejos o manipulan imágenes de video. Sus nuevos productos incluyen herramientas de desarrollo y servidores para la Web. SGML: Standard Generalized Markup Language: Lenguaje de marcado generalizado normalizado. Superconjunto de HTML. Lenguaje que define a otros lenguajes con tags, base del HTML utilizado en la Web. SGRAM: tipo de memoria usada para labores de video, basada en la SDRAM. De mejores características que la FPM, EDO, VRAM, WRAM y SDRAM. shadowing: es una técnica para aumentar la velocidad de una computadora memoria RAM de alta velocidad en lugar de la ROM (la RAM es unas tres veces más veloz que la ROM). En algunas PCs, todo el código para controlar el hardware se ejecuta en un chip especial de ROM, llamado ROM BIOS. Sin embargo, este chip es más lento que la RAM que utiliza la memoria principal. Por esto, muchos fabricantes de PC permiten configurar sus productos para que se copie el código de la BIOS en la RAM cuando la computadora butea. Esta porción usada de la RAM se denomina shadow RAM. shareware: software distribuido en calidad de prueba. Al cabo de cierto tiempo de uso (generalmente 30 días) el usuario tiene la opción de comprarlo o dejar de usarlo. sheepdip: es el proceso de chequear un medio físico, como ser un diskette o CD-ROM, para ver que no tenga virus antes de usarlo en una computadora. Comúnmente, una computadora que realiza esto se utiliza sólo con este propósito y está aislada de la red. La mayoría de los sheepdips usan al menos dos programas antivirus diferentes para aumentar la efectividad. El objetivo es evitar que los virus ingresen al sistema en lugar de esperar que se manifiesten en los equipos, en cuyo caso ya habrán realizado daños. El proceso no se usa para archivos descargados de Internet a menos que los archivos se transfieran primero a un medio removible y se corran en el sheepdip antes de cargarse en el disco duro de la terminal. El término proviene de la práctica en las granjas de ovejas de bañar (dip) las ovejas (sheep) en soluciones químicas para limpiar la lana de posibles pulgas y piojos, o promover la cicatrización de irritaciones en la piel. shell: intérprete de comando de un sistema operativo. Es el que se encarga de tomar las órdenes del usuario y hacer que el resto del sistema operativo las ejecute. En el MS-DOS por ejemplo es el COMMAND.COM. shortcut: atajo. Ver acceso directo. Short Message Service: Ver SMS. sílice: compuesto resultante de la combinación del silicio con el oxígeno. Abunda en la naturaleza y forma el cuarzo, la arena, etc. silicio: metaloide (sustancia química que tiene la apariencia de un metal) sólido, amarillento, difícil de fundir e insoluble en el agua. Se extrae de la sílice. Es el segundo elemento químico más abundante en la corteza terrestre, superado sólo por el oxígeno. Abunda en la naturaleza en varios minerales y rocas, en forma de sílice, como en la arena. Cuando el silicio se combina con otros elementos, como el hierro,                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 153 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 aluminio o potasio, se forma un silicato. Hay otros compuestos de silicio que se encuentran en la atmósfera, las aguas naturales, muchas plantas y en el organismo de algunos animales. El silicio es el material básico usado para fabricar chips de computadoras, transistores, diodos y otros circuitos electrónicos, debido a que su estructura atómica lo convierte en un semiconductor ideal. Normalmente se lo diluye o mezcla con otros elementos, como el boro, fósforo y arsénico para alterar sus propiedades conductoras. Fue aislado y descrito por primera vez en 1824 por el químico sueco Jöns Jacob Berzelius. Silicon Alley: Calle del Silicio. Zona de Manhattan, Nueva York, que concentra gran cantidad de negocios que venden productos relacionados con la tecnología informática. Es un juego de palabras con "Silicon Valley". Silicon Valley: Valle del Silicio. Región del Norte de California, EE.UU. (cerca de San Francisco), donde están instaladas la mayoría de las empresas que desarrollan productos para la tecnología informática. El silicio es el material semiconductor más común para producir chips. SIM: Subscriber Identity Module: Módulo de Identidad del Suscriptor. Es una tarjeta inteligente dentro de un teléfono celular GSM que encripta transmisiones de voz y datos y almacena los datos acerca de un usuario específico de modo que el usuario pueda identificarse y autenticarse dentro de la red que presta el servicio de telefonía. Un SIM almacena además ciertos datos, como ser las configuraciones personales del teléfono y números teléfonicos. Un SIM puede moverse de un teléfono a otro y/o distintas tarjetas SIM pueden insertarse en cualquier equipo GSM. Por ejemplo, si un usuario tiene un teléfono pero lo usa tanto para llamadas personales como de negocios, puede cambiar de SIM según cómo vaya a usar ese teléfono (una tarjeta contiene su identidad y datos personales mientras que la segunda contiene sus datos e identidad para los negocios). SIMM: tipo de conector para memoria RAM. Existe en versiones para módulos de 30 y 72 contactos. SIMPLE: Session Initiation Protocol (SIP) for Instant Messaging and Presence Leveraging Extensions. Es una aplicación del protocolo SIP para la interoperabilidad servidor-servidor y cliente-servidor en mensajería instantánea. SIMPLE es el primer paso en la estandarización de la mensajería instantánea. síndrome del tunel carpiano: es un tipo de lesión producida por repetir los mismos movimientos muchas veces. Cuanto más se usa la computadora, el síndrome del tunel carpiano y afecciones similares se van haciendo más comunes. Los síntomas típicos son adormecimiento o quemazón en dedos y muñeca. Si no se trata a tiempo, el dolor puede causar daños permanentes. Hay varias formas de evitar esta afección, partiendo de ajustar el ángulo del asiento y el teclado, y tomar descansos frecuentes al tipear. El amoblamiento en oficinas modernas diseñado especialmente para usar computadoras, puede ayudar considerablemente. SIP (en chips): Single In-line Package. Es un tipo de ensamblado de componentes electrónicos en el que los pins conectores sobresalen de un sólo lado. También se los conoce como SIPP (Single In-line Pin Package). SIP (en Internet): Session Initiation Protocol: Protocolo de Inicio de Sesión. Es un protocolo de Internet para la señalización de conferencias, telefonía, presencia, notificación de eventos y mensajería instantánea. El protocolo inicia el setup del llamado, ruteo, autenticación y otros mensajes entre los participantes. sistema de administración de archivos: también conocido como sistema de archivos, es el sistema que un sistema operativo o programa utiliza para organizar y mantener archivos. Por ejemplo, un sistema de archivos jerárquico es uno que usa directorios para organizar archivos en una estructura de árbol (tree). A pesar de que el sistema operativo provee su propio sistema de administración, el usuario puede comprar sistemas alternativos. Estos interactúan con el sistema operativo pero proveen más características, tales como procesos de backup mejorados, buscadores, sistemas de análisis y clasificación de contenidos y una protección de archivos más estricta. sistema de detección de intrusiones:                       Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 154 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   Intrusion Detection System (IDS). Es un sistema que inspecciona toda la actividad de red entrante y saliente e identifica patrones sospechosos que puedan indicar que se está produciendo un ataque a la red o al sistema por parte de alguien intentando irrumpir o comprometer el sistema. Hay varias formas de categorizar un IDS: i.detección de uso inadecuado vs. detección de anomalías: en la detección de uso inadecuado, el IDS analiza la información que recoge y la compara con grandes bases de datos de patrones de ataque. Esencialmente, el IDS busca un tipo de ataque específico que ya haya sido documentado y, al igual que con un antivirus, es tan eficiente como el estado de actualización de su base de datos lo permita. ii.En la detección de anomalías, el administrador del sistema define el estado normal de la carga de tráfico en la red, protocolos utilizados y tamaños típicos de paquetes. El detector de anomalías monitorea segmentos de la red para comparar su estado con el predefinido como normal y analiza las diferencias que encuentra. iii.basado en red vs. basado en el host: en un sistema basado en red, o NIDS, se analizan los paquetes individuales que fluyen por la red. El NIDS puede detectar paquetes maliciosos que están diseñados para ser ignorados por las reglas simplistas de un firewall. iv.En un sistema basado en el host, el IDS examina la actividad en cada computadora individual (host). v.sistema pasivo vs. sistema reactivo: en un sistema pasivo, el IDS detecta una posible brecha de seguridad, loguea la información y genera una alerta. vi.En un sistema reactivo, el IDS responde a la actividad sospechosa desactivando la sesión de un usuario o reprogramando el firewall para bloquear el tráfico de red que proviene de la fuente sospechosa. A pesar de que ambos se relacionan con la seguridad de red, un IDS difiere de un firewall en que el firewall busca intrusiones para evitar que ocurran. El firewall limita el acceso entre redes para prevenir las intrusiones y no se alarma por ataques que provengam desde dentro de la red. Un IDS evalúa una intrusión una vez que ésta se ha producido y genera una alarma. Un IDS también observa si hay ataques que se originen dentro de la misma red o sistema.   sistema operativo: programa que administra el funcionamiento de los demás programas en una computadora. Los sistemas operativos realizan tareas básicas, como reconocer datos ingresados mediante el teclado, enviar la imagen al monitor, mantener los archivos y directorios en el disco, y controlar los dispositivos periféricos (disketeras, impresoras, scanners). En sistemas mayores, hay mayores responsabilidades y poderes. Es un policía de tráfico, asegurando que los diferentes programas y usuarios corriendo al mismo tiempo no interfieran entre sí. El sistema operativo es también responsable de la seguridad, no permitiendo el acceso al sistema por parte de usuarios no autorizados. Pueden clasificarse de las siguentes formas: .multi-usuario: permite que dos o más usuarios corran programas al mismo tiempo. Algunos sistemas operativos permiten cientos o hasta miles de usuarios concurrentes. i.multiprocesos: permiten correr un programa en más de un CPU. ii.multitareas: permite ejecutar más de un programa por vez. iii.multithreading: permite que distintas partes de un mismo programa corran a la vez. iv.en tiempo real: responde instantaneamente a las solicitudes del usuario.  Los sistemas operativos proveen una plataforma de software en torno a la cual otros programas, las aplicaciones, pueden ejecutarse. Esas aplicaciones deben estar escritas para correr en un sistema operativo en particular. Para PCs, los sistemas más populares son el DOS, OS/2 y Windows, aunque hay otros, como el Linux. Los usuarios normalmente interactúan con el sistema operativo a través de una serie de comandos. Estos comandos son aceptados y ejecutados por una parte del sistema llamada "procesador de comandos" o "intérprete de línea de comandos". Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 155 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 Las "interfaces gráficas de usuario" (GUI: Graphical User Interfaces) permiten ingresar comandos apuntando y cliqueando objetos que aparecen en pantalla.        sitio web: Colección de páginas Web dotada de una dirección web única. Ver también página web. slag code: Ver bomba lógica. slave: el nombre asignado al segundo de los dos dispositivos de un canal IDE, en contraste al "master", que es el primero. slots: ranuras de la motherboard que permiten expandir la capacidad de una computadora insertándole placas de circuitos. Prácticamente todas las computadoras personales (salvo las portátiles) contienen slots para agregar más memoria, capacidad gráfica o soporte para dispositivos especiales. Dichas placas también se denominan placas o tarjetas de expansión, tarjetas, add-ins, o add-ons. Los slots para PCs vienen en dos tamaños básicos: medio o full. Las de tamaño medio se llaman también slots de 8 bits porque esa es su capacidad de transferencia. Las de tamaño full a veces se denominan slots de 16 bits. Además, las modernas PCs incluyen ranuras PCI para placas de expansión que se conecten directamente al bus PCI. Smalltalk: es un sistema operativo y lenguaje de programación orientado a objetos desarrollado por Xerox Corporation en el Palo Alto Research Center. Smalltalk fue el primer lenguaje de programación orientado a objetos (Simula fue realmente el primero). Sin embargo, nunca alcanzó el éxito comercial, comparado con otros, como C++ y Java. Smalltalk es considerado por muchos el único ambiente real de programación orientado a objetos, y contra el cual deberían compararse los otros. SMART: Self-Monitoring, Analysis and Reporting Technology. Es un standard abierto para el desarrollo de unidades de disco y sistemas de software que automáticamente monitoreen la salud de una unidad de disco y reporten potenciales problemas. Idealmente, esto debería ayudar al usuario a tomar medidas preventivas antes de que se produzcan fallas en el disco. Smartdrive: es un sistema de caché de disco provisto por Microsoft con las últimas versiones de DOS y usado con Windows 3.1. El caché de disco provee un acceso más rápido a los datos en un disco duro. El Smartdrive permite monitorear cómo está siendo usado el caché y cambiar el tamaño del caché para optimizar el rendimiento. Con el lanzamiento de Windows 95, Smartdrive fue remplazado por un sistema de caché de disco interno llamado VCACHE. SMB (empresas): Small-to-Midsize Business, o Small-Medium Business. El concepto equivalente al de las PyMES. SMB (redes): Server Message Block. Es un formato de mensajería usado por DOS y Windows para compartir archivos, directorios y dispositivos. NetBIOS se basa en el formato SMB, y muchos productos de red usan SMB. Dichas redes incluyen Lan Manager, Windows for Workgroups, Windows NT y Lan Server. Hay también otros productos que usan SMB para compartir archivos entre distintos sistemas operativos, como ser, por ejemplo, el producto llamado Samba, el cual permite que se compartan archivos y carpetas entre máquinas con UNIX y Windows. smilies: plural de smiley. Símbolo utilizado frecuentemente en mensajes de correo electrónico y chat que expresa que la palabra o frase que lo precede está escrita en tono de broma, con el fin de evitar malentendidos. Su forma básica es :-) aunque tiene multitud de variaciones. Ver además emoticons. SMP (en redes):             Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 156 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  Simple Management Protocol. Es otro nombre para el SNMP2. SNMP2 es una versión mejorada del Simple Network Management Protocol (SNMP) con características requeridas para dar soporte a grandes redes que operen a altas velocidades de transmisión. SNMP2 también soporta varias estaciones de trabajo para administrar la red, organizadas de modo jerárquico. SMP (en software): Symmetric Multiprocessing. Es una arquitectura de computadoras que provee un buen rendimiento al usar múltiples CPUs para completar procesos individuales simultáneamente (multiprocesamiento). A diferencia de los procesos simétricos, cualquier procesador ocioso puede tomar cualquier tarea, y los CPUs adicionales pueden agregarse para mejorar el rendimiento liberándole la carga de trabajo. Una variedad de sistemas operativos especializados y combinaciones de hardware permiten dar soporte para SMP. El SMP usa un sólo sistema operativo y comparte memoria y dispositivos comunes. Tanto UNIX y Windows NT soporta SMP. SMS: Short Message Service. Servicio de mensajería para teléfonos celulares. Permite enviar/recibir a/desde un celular un mensaje de hasta 160 caracteres. Este servicio fue habilitado inicialmente en Europa. Hay varios sitios Web desde los cuales se puede enviar un "sms". Para agilizar su escritura y disminuir el coste del envío está dando lugar a una forma especfíca y abreviada de escritura. SMTP: Simple Mail Transfer Protocol. Es el protocolo estándar más usado en Internet para enviar e-mail. SNA: System Network Architecture: arquitectura de red para mainframes. Es un conjunto de protocolos desarrollados por IBM. Originalmente diseñados en 1974 para las computadoras mainframe de IBM, la SNA evolucionó a lo largo de los años de modo que hoy también soporta redes de estaciones peer-topeer. snake oil: aceite de serpiente. Se refiere al producto de criptografía o seguridad que hace un exagerado anuncio de lo que es capaz de hacer, dando al usuario un falso sentido de la seguridad. El término aceite de serpiente se acredita a Matt Curtin por usarlo en referencia a los productos de seguridad informática, viene de la práctica americana del siglo XIX de vender elixires curalotodo en shows de medicina viajante. Los vendedores de aceite de serpiente decían que la pociones curaban cualquier mal. Por esta misma razón se denomina así a los productos que aseguran cosas imposibles, como códigos irrompibles. sniffer: programa que monitorea y analiza el tráfico de una red para detectar problemas o congestionamientos (conocidos como "bottlenecks", cuellos de botella). Su objetivo es mantener la eficiencia del tráfico de datos. Pero también puede ser usado ilegítimamente para capturar datos en una red. Esto último, sumado al hecho de que son prácticamente imposibles de detectar, los convierten en las herramientas favoritas de los hackers. SNMP: Simple Network Management Protocol. Es un protocolo de gestión y análisis para interconexión de redes heterogéneas, capaz de proporcionar mensajes de estado y avisar de los problemas detectados. SOAP: Simple Object Access Protocol. Es un protocolo de mensajería basado en XML y que se usa para codificar la información en los mensajes de petición y respuesta en servicios Web antes de enviarlos por la red. Los mensajes SOAP son independientes de cualquier sistema operativo y pueden transportarse usando una variedad de protocolos de Internet, como SMTP, MIME, y HTTP. Socket 7: es el factor clave para los chips de CPU de quinta generación de Intel, Cyrix y AMD. Todos los chips Pentium, excepto el Pentium Pro de Intel (Socket 8) y Pentium II (Slot 1), concuerdan con las especificaciones Socket 7. Intel decidió dar de baja el Socket 7 y remplazarlo con el Slot 1. Socket 8: es el factor clave para los microprocesadores Pentium Pro de Intel. El Pentium Pro fue el primer microprocesador que dejó de usar el venerable standard Socket 7. Los Pentium II usan un factor aún                 Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 157 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 más novedoso, llamado Slot 1. El Socket 8 es un zócalo ZIF de 387 pins con conexiones para el CPU y uno o dos juegos de SRAM para el caché Level 2 (L2). SOCKS: es un protocolo para manejar el tráfico TCP a través de un servidor proxy. Puede usarse con casi cualquier aplicación TCP incluyendo navegadores Web y clientes de FTP. Provee un firewall simple porque chequea los paquetes entrantes y salientes al mismo tiempo que oculta las direcciones de IP de las aplicaciones cliente. Hay dos versiones proncipales de SOCKS: V4 y V5. La V5 añade un mecanismo de autentificación para seguridad adicional. Hay muchas implementaciones freeware de ambas versiones. Una de las implementaciones V5 más comunes es SOCKS5, desarrollada por NEC. SOCKS fue aceptado hace poco como un estándar IETF y está documentado en los RFC 1928, 1929 y 1961. socket: (soporte) conector eléctrico, toma de corriente, enchufe. Un socket es el punto final de una conexión. Método de comunicación entre un programa cliente y un programa servidor en una red (Ver cliente/servidor). SO DIMM: Small Outline DIMM. Es una pequeña versión de un DIMM usado comunmente en notebooks. Mientras que un DIMM normal tiene 168 pines y soporta transferencias de 64 bits, un SO DIMM tiene tan solo 72 pines, que soportan hasta 32 bits de transferencia, o bien 144 pines que soportan hasta 64 bits. software: se refiere a instrucciones para computadoras o datos. Cualquier cosa que pueda almacenarse electrónicamente es software, por eso se designa con este término a los diversos tipos de programas usados en computación. Los dispositivos de almacenamiento y visualización son el hardware. El software suele dividirse en estas dos categorías: .sistemas: incluye el sistema operativo y todas las utilidades que hacen funcionar a la computadora. i.aplicaciones: son los programas que trabajan para los usuarios: procesadores de texto, planillas de cálculo, administradores de archivos y/o bases de datos, etc. software 3D: es la categoría de software que representa objetos tridimensionales en una computadora. Esto incluye CAD/CAM, juegos, y paquetes de animación. SOI: silicon-on-insulator. Es una técnica de fabricación de semiconductores desarrollada por IBM. A diferencia de los chips basados en CMOS, que están cargados con impurezas que le permiten al chip almacenar capacitancia que deberá ser cargada y descargada, los chips SOI se forman colocando los transistores sobre una delgada capa de silicio que está separada del sustrato de silicio por una capa aislante de óxido de silicio o vidrio, lo cual minimiza la capacitancia (o la energía absorbida por el transistor). Solaris: es un ambiente operativo basado en Unix, desarrollado por Sun Microsystems. Originalmente desarrollado para correr en estaciones SPARC de Sun, Solaris corre hoy en día en estaciones de muchos otros vendedores. Solaris incluye el sistema operativo SunOS y un sistema de ventanas (OpenWindows o CDE). Solaris actualmente soporta multithreading, multiprocesamiento simétrico (SMP), redes TCP/IP integradas, y administración de redes centralizada. Hay también un emulador Wabi para correr aplicaciones de Windows. spam: envío de correo electrónico publicitario no solicitado que se envía a listas de cientos de miles de usuarios. Se lo considera muy poco ético, ya que el receptor paga por estar conectado a Internet y no debería tener que estar soportando estas prácticas. Este tipo de mensajes causa graves molestias y provoca importantes pérdidas de tiempo y recursos. El debate sobre el origen del término acepta generalmente que provenga de la canción de Monty Python, "Spam spam spam spam, spam spam spam spam, lovely spam, wonderful spam"; como en la canción, el spam es una repetición molesta e interminable. Otra acepción al término viene de la Universidad de California, donde se criticaba de esta manera la comida con este nombre, percibida como una oferta de muy baja calidad (Spam, es una marca registrada de carne procesada de Hormel Corporation).                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 158 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  spamdexing: son los intentos de burlar a los buscadores o ganar una ventaja de un modo poco limpio en los resultados de las búsquedas de los mismos. El spamdexing decrece el valor de las bases de datos de los buscadores al reducir la precisión con la que el buscador puede devolver documentos relevantes. La mayoría de los buscadores realizan mediciones para detectar el spamdexing y los sitios culpables se penalizan dando de baja todas sus páginas. Muchos webmasters inadvertidamente cometen este error al romper algunas reglas de indexado en los buscadores. SPARC: Scalable Processor Architecture. Es una tecnología RISC desarrollada por Sun Microsystems. El término SPARC en sí es marca registrada de SPARC International, una organización independiente que licencia el término a Sun para su uso. Las estaciones de trabajo de Sun basadas en SPARC incluyen SPARCstation, SPARCserver, Ultra1, Ultra2 and SPARCcluster. SPD: Serial Presence Detect. Una categoría de información que se almacena en un chip EEPROM sobre un módulo de memoria y que se comunica con la BIOS al bootear la computadora. El SPD le dice a la BIOS los datos del módulo, tales como su tamaño, ancho de datos, fabricante, velocidad, direcciones de líneas y columnas y voltaje. Con esta información la BIOS puede configurar el controlador de memoria para maximizar el rendimiento y reducir las posibilidades de fallas. speaker: altavoz, parlante. En general designa al pequeño altavoz interno de la computadora o PC-speaker. spider: es un sistema de software automatizado empleado por los buscadores de Internet para analizar e indexar el hipertexto en sitios Web, creando listas de palabras y frases encontradas en cada página. El robot no visita físicamente el sitio, tal como lo haría un virus. Simplemente accede a su estructura, solicitando documentos, de la misma forma en que lo hacen los navegadores Web. Hay cientos, sino miles, de robots escaneando la Internet 24/7/365, y su objetivo es el mismo: obtener información y devolverla a su origen. La mayoría de los robots son útiles, proveen datos a motores de búsqueda como Google. Muchos de ellos se usan para mapear la Internet. Algunos hacen una combinación de mapeado/indexado. A continuación se muestra una lista parcial de los robots usados por los principales buscadores: Robots más populares Buscador User-Agent AltaVista Scooter Slurp AOL ArchitextSpider Excite Google Googlebot Infoseek Infoseek Lycos Lycos Netscape Googlebot NorthernLight Gulliver Teoma TeomaAgent WebCrawler ArchitextSpider  Hay, sin embargo, algunos otros robots que tienen propósitos más siniestros. Por ejemplo, EmailSiphon y Cherry Picker, son spambots: escanean las páginas en busca de direcciones de e-mail para agregar a sus listas de spam.      Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 159 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   spider trap: es una condición que se da en sitios Web dinámicos en la que el spider de un motor de búsqueda queda atrapado en un ciclo infinito de código en el que una petición de página en ese servidor por parte del spider se encuentra con una petición del servidor de información acerca del spider, el cual no puede proveer esa información al servidor ya que solamente está recogiendo datos para el índice del buscador. Este tipo de tramperas son el resultado de scripts cgi mal escritos y pueden llegar a colgar el servidor o incluso evitar que el spider vuelva al sitio. splash page: también splash screen. Es la primer página que el usuario ve al ingresar a un sitio antes de acceder a los contenidos del mismo. Estas portadas se usan para promocionar una compañía, servicio o producto, o para informarle al usuario de que tipo de software o navegador es necesario para ver correctamente el contenido de las demás páginas del sitio. Muchas veces una splash page consiste de gráficos animados y sonidos que entusiasman al usuario para seguir explorando el resto del sitio Web. Muchas de estas portadas también llevan automáticamente al usuario hasta la página principal del sitio; otras permanecen en pantalla hasta que el usuario haga click en un enlace que lo llevará a la página principal. spoofing: Ver e-mail spoofing. spyware: son componentes que espían, recopilan o revisan nuestras acciones en Internet en nexo con nuestra propia PC, son programas que se instalan generalmente sin nuestro consentimiento y en la mayoría de los casos aparentan alguna utilidad, pueden estar combinados con Adware también. SQL: Structured Query Language. Lenguaje de programación que se utliza para recuperar y actualizar la información contenida en una base de datos. La versión original, llamada SEQUEL (Structured English QUEry Language) la diseñó IBM en 1974 y 1975. El SQL lo introdujo Oracle Corporation por primera vez como sistema de base de datos comercial en 1979. Históricamente, el SQL ha sido el lenguaje favorito para sistemas de administración de bases de datos corriendo en minicomputadoras y mainframes. Sin embargo, el SQL está teniendo soporte en sistemas de base de datos para PC porque soportan bases de datos distribuidos (bases de datos sobre distintos sistemas de computadoras). Esto permite que varios usuarios sobre una LAN accedan a la misma base de datos simultáneamente. En 1986, ANSI aprobó una versión rudimentaria de SQL como el standard oficial, pero la mayoría de las versiones desde entonces incluyeron muchas extensiones y, en 1991, ANSI actualizó el standard, al conocido como SAG SQL. SRAM: Static Rndom Access Memory: RAM estática. Un tipo de memoria más veloz que la DRAM (Dynamic RAM). El término estática viene del hecho de que no requiere refrescarse (energizarse) constantemente como en la DRAM, permitiendo velocidades de acceso hasta 6 veces mayores. Pero dado que es mucho más costosa su fabricación y por ende su precio, se utiliza sólo como memoria de caché. SSL: Secure Sockets Layer. Protocolo diseñado por la empresa Netscape para proveer comunicaciones encriptadas en Internet. Proporciona privacidad para datos y mensajes, y permite autenticar los datos enviados. Básicamente se utiliza para transmitir información personal o relacionada con tarjetas de crédito de los usuarios a través de Internet. Las direcciones de páginas Web que utilizan conexiones SSL, comienzan con https: en lugar del estándar http:. Otro protocolo para transmitir datos de modo seguro por la World Wide Web es el Secure HTTP (SHTTP). Mientras que el SSL crea una conexión segura entre el cliente y el servidor, sobre la cual puede enviarse cualquier cantidad de datos con seguridad, el S-HTTP está diseñado para transmitir mensajes individuales de forma segura. El SSL y el S-HTTP, sin embargo, pueden verse como tecnologías complementarias y no como si compitieran. Ambos protocolos fueron aprobados por la Internet Engineering Task Force (IETF) como estándares. Star Ring Topology: Ver topología Estrella. start up: empresa emergente.               Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 160 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012    startup disk: disco de inicio. Ver disco buteable. stemming: es el uso del análisis lingüístico para obtener la raíz de una palabra. Los buscadores usan este método para comparar las palabras clave utilizadas con las de sus bases de datos. Por ejemplo, si un usuario ingresa "viewer", el motor de búsqueda reduce la palabra a su raíz ("view") y devuelve todos los documentos que contengan la raíz (view, viewer, viewing, preview, review, etc). stiction: static friction: fricción de estática. Es una condición por la que un cabezal de un disco duro queda pegado a un plato con suficiente fuerza como para evitar que éste siga girando, resultando en una falla en el disco. Cuando una computadora se apaga, los cabezales de lecto-escritura del disco duro se estacionan en las zonas de aterrizaje de cada plato. Bajo circunstancias normales, los cabezales se elevan por sobre el plato cuando éste gira, cuando la computadora está funcionando. Este tipo de fallas puede ocurrir cuando una computadora queda apagada por largos períodos de tiempo. streaming: es una técnica de transmisión de datos en la que éstos pueden procesarse como una corriente (stream) contínua y pareja. Las tecnologías de streaming se están volviendo cada vez más importantes a medida que crece Internet porque la mayoría de los usuarios no tienen acceso lo suficientemente ágil para descargar rápidamente grandes archivos multimedia. Con el streaming, el navegador o plug-in puede empezar a mostrar datos antes que el archivo entero se haya descargado. Hay varias tecnologías de streaming, pero la más difundida es el RealAudio de Progressive Network. strong password: contraseña fuerte. Es una contraseña que es difícil de descubrir, tanto para humanos como para programas de computación, y que logra proteger efectivamente la información ante accesos no autorizados. Una contraseña fuerte consiste de por lo menos seis caracteres (cuanto más caracteres, más resistente será al análisis) que resultan de la combinación de letras, números y, de ser posible, símbolos (@, #, $, %, etc.). Las contraseñas suelen respetar mayúsculas o minúsculas, de modo que su resistencia aumentará si contiene caracteres intercalados de esos dos modos. Además, su fortaleza reside en no contener palabras que puedan encontrarse en un diccionario ni partes del nombre del usuario. STUN: Simple Traversal of UDP (User Datagram Protocol) through NAT (Network Address Translation). El STUN es un protocolo para asistir dispositivos detrás de un firewall o router NAT con el ruteo de sus paquetes. El STUN le permite a las aplicaciones descubrir la presencia de NATs y firewalls entre ellos y la Internet pública. Provee a las aplicaciones con la capacidad de determinar las direcciones de IP asigandas a ellas por la NAT. El STUN funciona con muchas NATs existentes y permite que una amplia gama de aplicaciones funcionen a través de la infraestructura de NAT preexistente. subnet mask: Ver máscara de subred. subnotebook: es una computadora portátil que es levemente más liviana y pequeña que una notebook común, aunque generalmente tienen la misma capacidad y potencia. subwoofer: parlantes para graves. suite: serie, paquete, conjunto. Conjunto de programas que se comercializan en un solo paquete. Sun Microsystems: es una compañía asentada en Mountain View, California, que construye hardware y software para computadoras. Sun Microsystems fue fundada en 1982 por Andreas Bechtolsheim, Vinod Khosla, y Scott McNeally. La firma se conoce por el desarrollo de estaciones de trabajo y ambientes operativos para sistemas UNIX, y más recientmente, por el desarrollo y promoción del lenguaje de programación Java. Los productos de Sun incluyen las estaciones SPARC y el ambiente operativo Solaris. supercomputadora: es el tipo más veloz de computadora. Son muy caras y se emplean para tareas específicas que requieren inmensas cantidades de cálculos matemáticos. Por ejemplo, la predicción del clima,                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 161 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 animaciones computadas, cálculos de fluidos dinámicos, investigación nuclear, exploración petrolera, etc. La principal diferencia entre una supercomputadora y un mainframe es que la primera canaliza toda su potencia ejecutando pocos programas lo más pronto posible, mientras que un mainframe usa su potencial para ejecutar muchos programas al mismo tiempo. superdisk: también llamadas SuperDrives, son disqueteras en las que se pueden usar los disquetes de 120 MB y también los anteriores, de 1.44 MB. Hay internas y externas (estas últimas, sobre puerto paralelo, USB y PCMCIA). Ver también FDHD. superparamagnetismo: en tecnologías de almacenamiento de disco, es la fluctuación de la magnetización debida a los cambios térmicos. Cuando la densidad de área --el número de bits que pueden almacenarse en una pulgada cuadrada de superficie-- de un disco alcanza 150 gigabits por pulgada cuadrada, la energía magnética que mantiene los bits en su lugar se vuelve igual a la energía térmica dentro de la misma unidad de disco. Cuando esto ocurre, los bits no pueden seguir manteniéndose estables, y pueden "invertirse", alterando los datos grabados. A causa del superparamagnetismo, se espera que las tecnologías de discos duros detengan su crecimiento una vez que alcancen una densidad de 150 por pulgada cuadrada. Supersticial: el formato Supersticial es un standard en publicidad online creado por Unicast, una compañía de servicios y soluciones de publicidad interactiva para Internet. Los Supersticiales son avisos no-banner, altamente interactivos, que pueden tener cualquier tamaño en pantalla y pueden pesar hasta 100 KB, y conteniendo animaciones completas, sonido y gráficos, capaces de transmitir mensajes publicitarios efectivamente sin desproteger el rendimiento de un sitio Web. Se precargan usando un sistema patentado que minimiza los problemas de latencia comunes con las otras soluciones de publicidad streaming online. Los Supersticiales muestran su contenido una vez que se cargaron totalmente, asegurando que cada usuario obtenga el mensaje completo de la marca y que cada anunciante pague sólo por las impresiones exitosas. Los Supersticiales son útiles para conseguir varios objetivos publicitarios, incluyendo branding, marketing directo, comercialización de productos y entretenimiento. Adicionalmente, el hecho de que cada Supersticial existe fuera del espacio para un banner normal, pueden crear un nuevo espacio destacado de ingresos para los publicistas. Además de los supersticiales hay otros métodos publicitarios, como lo son los banners, pop-ups, popunders, intersticiales y hipersticiales. Super VGA: Ver SVGA. supervideo: tecnología para transmitir señales de video dividiéndolas en dos: color y luminosidad. surfear: moverse de un lado a otro en Internet buscando temas de interés. Esta práctica es pasatiempo favorito de muchos usuarios de Internet. Los enlaces en cada página le permiten comenzar a surfear al usuario en cualquier punto de la Web y eventualmente encontrar páginas interesantes. El término surfeo se utiliza generalmente para describir un tipo de navegación Web sin dirección en el que el usuario salta de página en página movido, más que nada, por curiosidad, a diferencia de la búsqueda específica de información puntual. SVGA: Super Video Graphic Array. Monitor superior en definición al VGA. Según las características de la computadora, puede soportar una paleta de hasta 16.777.216 colores. swap (en Windows): También llamada paginación, es el acto de remplazar páginas o segmentos de datos en memoria. La paginación es una técnica muy útil que le permite a la computadora ejecutar programas y manipular archivos de datos más largos que su memoria. El sistema operativo copia tantos datos como le sea posible en la memoria principal, y deja el resto en el disco. Cuando el sistema requiere datos del disco, intercambia la porción de datos (llamada segmento o página) entre la memoria y el disco.              Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 162 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012        El sistema DOS no usa paginación, pero la mayoría de todos los otros sistemas operativos, incluyendo OS/2, Windows y UNIX, sí. swap (en UNIX): se refiere a los movimientos de procesos enteros a y desde la memoria principal. SWAP: Shared Wireless Access Protocol. switch: es un dispositivo de red capaz de realizar una serie de tareas de administración, incluyendo el redireccionamiento de los datos. SXGA: Super XGA. Es una resolución de video que soporta una resolución máxima de 1400 x 1050 pixeles. Sybase: basada en Emeryville, California, es una de las compañías de software dominantes en el área de sistemas de administración de bases de datos (database management systems - DBMSs) y en ambientes de programación cliente/servidor. Sus productos para DBMS se comercializan con el nombre de Sybase, mientras que sus productos cliente/servidor, PowerBuilder, se distribuyen con el nombre PowerSoft. PowerSoft Corporation comenzó como una compañía independiente de software pero se fusionó con Sybase en 1995. syndication: sindicación de contenidos. Es la acción de compartir contenidos entre distintos sitios Web. El término se asocia normalmente a contenidos licenciados, tales como programas de televisión o notas de un diario. Sysop: System operator: operador del sistema. Persona encargada de la administración y el mantenimiento de un host. Ver diferencia con Postmaster y Webmaster.   T             T-1 carrier: Ver transportador T-1. T-3 carrier: Ver transportador T-3. tabla de vectores de interrupción: interrupt vector table. Es un listado de los vectores de interrupción (punteros a las rutinas que gestionan las interrupciones) del sistema. En PCs, esta tabla consiste en 256 punteros de 4 bytes, y reside en el primer 1 Kb de memoria alojable. Cada número de interrupción se reserva para un propósito específico. Por ejemplo, 16 de los vectores están reservados para las 16 líneas de IRQ. Esta tabla también se conoce como tabla de despachos. tablet PC (la PC): es un tipo de computadora notebook que tiene una pantalla LCD sobre la cual el usuario puede escribir usando un lápiz especial, el stylus. El texto manuscrito se digitaliza y puede convertirse a texto standard mediante reconocimiento de escritura, o puede permanecer como el texto original. El stylus también puede usarse para tipear sobre un teclado en pantalla donde las teclas están distribuidas de manera distinta que en un teclado QWERTY. Las tablet PCs pueden tener también un teclado y mouse. La tablet PC se basa en el concepto de tinta digital, donde un digitalizador está adherido por encima o por debajo de la pantalla de LCD para crear un campo electromagnético que pueda capturar el movimiento del lápiz especial sobre la pantalla. El efecto es el mismo que cuando se escribe sobre un papel con tinta líquida. Tablet PC (el sistema): es el sistema operativo de Microsoft Windows diseñado para la tecnología de tablet PCs. tab stop:    Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 163 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  es un punto de detención para la tabulación. En procesamiento de textos, cada línea contiene un número de tab stops ubicados a intervalos regulares (por ejemplo, cada media pulgada). Esto puede cambiarse, porque la mayoría de los procesadores de textos permiten definir el tamaño de los tab stops. Cuando se presiona la tecla Tab, el cursor o punto de inserción salta hasta el siguiente tab stop, el cual es invisible. Tamagotchi: pequeño juguete digital. tambor magnético: es un dispositivo de acceso directo aleatorio. También mencionado como tambor, es un cilindro de metal cubierto con un material magnético de óxido de hierro sobre el cual se almacenan los datos y programas. Los tambores magnéticos se usaron alguna vez como dispositivo primario de almacenamiento pero tienen que implementarse en unidades auxiliares. Las pistas en uno de estos tambores se asignan a canales ubicados a lo largo de la circunferencia del tambor, formando bandas circulares adyacentes que rodean el tambor. Un tambor puede tener hasta 200 pistas. Dado que el tambor rota a una velocidad de hasta 3000 rpm, los cabezales de lectura/escritura depositan puntos magnetizados sobre el tambor durante la escritura e interpretan esos puntos durante las operaciones de lectura. Esta acción es similar a las que se llevan a cabo en la placa magnética de una unidad de disco. A diferencia de los paquetes de discos, el tambor no puede ser físicamente removido. El tambor queda permanentemente montado en el dispositivo. Los tambores magnéticos son capaces de recoger datos a mayores velocidades que una cinta o una unidad de disco, pero no son capaces de almacenar más datos que aquellas. tape: Ver cinta. tape drive: Ver unidad de cinta. TAPI: Telephony Application Programming Interface: Interfaz de Programación de Aplicaciones de Telefonía. Es un API para conectar una PC usando Windows al servicio telefónico. La crearon en 1993 Microsoft e Intel. Este estándar soporta conexiones tanto de computadoras individuales como de conexiones de varias en red (LAN). tar: Tape ARchive. Es una utilidad de UNIX que combina un grupo de archivos en uno solo, con extension .tar. No es un sistema de compresión, de hecho, generalmente los archivos tar (llmados genéricamente tarball) suelen comprimirse con el comando gzip para crear un archivo de extensión .tar.gz o .tar.z. Estos son comparables a los que se comprimen con formato ZIP en una PC. La mayoría de los compresores para PC pueden abrir (untar) un archivo tar. tarifa plana: modalidad de servicio que ofrecen los proveedores de Internet. Consiste en pagar una cifra fija por acceder a Internet sin límite de tiempo. tarjetas de memoria: estos dispositivos son los responsables de extenderle la capacidad a las computadoras portátiles y demás tipos de objetos digitales móviles. Con ellas se benefician las notebook, las palmtops, las cámaras de fotos, los reproductores de MP3 y los celulares. La característica más notoria de todas ellas es su pequeñísimo tamaño. Algunas son cuatro veces más chicas que una tarjeta de crédito y tienen una capacidad de un GB. La mayoría sirven para introducir textos, fotos y pequeños videos en diferentes tipos de computadoras, siempre que esta tenga la ranura especial capaz de leer ese formato de tarjeta. Esta es una de las principales ventajas de estos dispositivos. Porque de esta manera palmtops, notebooks y reproductores de MP3 pueden compartir la misma información. Quizás la más difundida del momento sea la Secure Digital (SD), que se puede usar en algunas notebook, palmtops y cámaras de fotos. Hay desde 16 MB hasta un GB. Y son de 3,2 cm de alto por 2,4 de ancho. Los modelos más potentes de CompactFlash (CF) y Multimedia Card (MMC) llegan también a albergar un GB y son ideales para notebook. Pero la primera también puede transportar archivos a cámaras digitales, palmtops y reproductores de MP3.                   Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 164 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012       La Memory Stick de Sony tiene varias versiones. Están la estándar, la pro (con más capacidad) y la duo, que por su tamaño inferior es ideal para usar en cámaras digitales. Llegan hasta un GB. Se usan en notebooks, cámaras de fotos y computadoras de mano Sony Clie. La xD Picture Card está pensada para cámaras digitales y reproductoras de MP3. Ya fueron adoptadas por los dispositivos Fuji y Olympus. Llegan también a un GB. TFlash es una de las más nuevas. Tiene el tamaño de una moneda de 10 centavos y Motorola la usará en sus nuevos celulares. Llega a 128 MB. tarjeta de expansión: Ver placa de expansión. taxonomía: es la ciencia de la categorización, o clasificación, de elementos basados en un determinado sistema. En referencia a sitios Web o portales, la taxonomía de un sitio es la forma en que organiza los datos en categorías y subcategorías, a veces presentado en un mapa del sitio. TCP/IP: Transfer Control Protocol / Internet Protocol. Son los protocolos que se utilizan en Internet para transmitir datos. El TCP está orientado a la conexión que establece una línea de diálogo entre el emisor y el receptor antes de que se transfieran los datos. El IP trata cada paquete de forma independiente e incluye en la cabecera información adicional para así controlar la información. Estos protocolos garantizan que la comunicación entre dos aplicaciones es precisa. TCQ: Tagged Command Queuing. Es un método de procesamiento de peticiones de un dispositivo anfitrión a un disco duro que almacena los datos requeridos. El TCQ se introdujo por primera vez junto al standard SCSI-2 como una forma de permitir que los discos duros acepten varios comandos concurrentes desde una PC. Cuando los comandos llegan al buffer del dispositivo, son marcados con un identificador y luego reordenados por el microprocesador de la unidad para minimizar la distancia que necesitan los cabezales de lectura de dicha unidad para moverse lateralmente a lo largo del plato buscando datos. Por ejemplo, si un comando está buscando datos en una sección de la unidad y uno de los siguientes comandos está buscando datos en una zona vecina, el adaptador SCSI puede reordenar los comandos para hacer que esos dos se ejecuten secuencialmente. Esto es diferente que en el SCSI-1 o en el IDE/ATA, en los cuales se permite que prevalezca un sólo comando a la vez para cualquier dispositivo, procesándolos en serie. El TCQ también se conoce como command queuing o como reordenamiento. TDM: Time Division Multiplexing. Es una técnica de multiplexado que combina los canales de datos al asignarle a cada uno un distinto margen de tiempo, para luego transmitir reiteradamente una secuencia fija de datos durante cada uno de esos márgenes sobre un canal de transmisión. En sistemas T-Carrier, como T-1 y T-3, el TDM combina los canales PCM (Pulse Code Modulated) creados para cada conversación o canal de datos. tecla Apple: es una tecla especial en los teclados de computadoras Macintosh, etiquetada con el logo de Apple. En las nuevas computadoras Apple, esta tecla sirve para las mismas funciones que la tecla Command. tecla Alt: tecla Alternate. Es semejante a la tecla Control. No todos los teclados de computadoras traen una tecla Alt, pero es el standard en todas las PCs. Se usa de la misma forma que la tecla Control, manteniéndola presionada mientras se oprime otra tecla. Por ejemplo, la combinación Alt+P significa que tienen que mantenerse presionadas simultáneamente la tecla Alt y la P, para luego soltar ambas. El significado de cada combinación de teclas Alt depende de cuál aplicación esté corriendo. Por ejemplo, en Windows, la combinación Alt+F4 permite cerrar la ventana del programa que se esté usando actualmente. En una Macintosh, su equivalente es la tecla Option. tecla Av Pág: Avanzar Página. Es una tecla de los teclados en español. Ver Page Down. tecla Backspace:                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 165 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  es una tecla que mueve el cursor o punto de inserción un espacio hacia atrás. Además de mover el cursor hacia atrás, esta tecla también elimina el caracter a la izquierda de la posición actual. Es particularmente útil para corregir errores de tipeado. Nótese que las PCs tienen también una tecla Delete, que borra el caracter debajo del cursor (o a la derecha del punto de inserción). Para mover el cursor o punto de inserción hacia atrás sin borrar lo escrito deben usarse las teclas de dirección. En documentación de tipo técnica, la tecla Backspace suele representarse por una flecha más o menos así: <- . tecla Bloq Num: es una tecla de los teclados en español. Ver tecla Num Lock. tecla Bloq Mayus: es una tecla de los teclados en español. Ver tecla Caps Lock. tecla Bloq Despl: es una tecla de los teclados en español. Ver tecla Scroll Lock. tecla Break: es una tecla especial en los teclados de computadora que temporalmente interrumpe la línea de comunicaciones de la computadora. Usualmente corta la conexión del modem. No todos los teclados tienen una tecla Break, y no todos los programas responden a ella. tecla Caps Lock: una tecla en los teclados de computadora que, cuando se activa, causa que todos los caracteres alfabéticos subsecuentes sean considerados en mayúsculas cada vez que sean tipeados. No tiene efecto sobre los demás tipos de teclas. tecla Comand: las computadoras Macintosh tienen una tecla especial de comando marcada con un trébol de cuatro hojas o una manzana. La tecla Command es similar a la tecla Alt de una PC -- se mantiene apretado mientras se presiona otra tecla para ejecutar alguna operación. Típicamente, las combinaciones de teclas de comandos son atajos para opciones de menú. Por ejemplo, en el escritorio, presionar la tecla Command y la O es equivalente a seleccionar la opción Abrir desde el menú archivo. La tecla Command suele llamarse tecla Apple o Open Apple. tecla Control: es una tecla en teclados para PC, etiquetada como Ctrl. Se usa de la misma manera que la tecla Shift, manteniéndola presionada mientras se oprime otra tecla. El resultado es una combinación de teclas que puede tener distintos significados según el programa que esté corriendo. Por ejemplo, en Windows, la combinación Ctrl+Ins permite copiar el texto que se encuentre seleccionado actualmente. En una Macintosh equivale a la tecla Apple o a la tecla Command. tecla Delete: etiquetada generalmente como Del, se utiliza para remover caracteres y otros objetos. En PCs, la tecla Delete generalmente elimina el caracter debajo del cursor (o a la derecha del punto de inserción), o el texto u objeto seleccionado. Nótese la diferencia entre la tecla Delete, que borra el caracter actual o a la derecha, y la tecla Backspace, que elimina el caracter a la izquierda del cursor. tecla End: es una tecla de control de cursor en los teclados para PC extendidos de Macintosh. La tecla End tiene distintos significados según el programa donde se use. Por ejemplo, podría mover el cursor al final de la línea actual, al final de la página, o al final del archivo. tecla Enter: es una tecla que mueve el cursor (o punto de inserción) hasta el comienzo de la siguiente línea, o que devuelve el control al programa que esté funcionando en ese momento. Cuando un programa requiere información al usuario, el sistema no responderá hasta que esa información sea ingresada, generalmente presionando la tecla Enter o Return. Esto permite corregir errores de tipeado o reconsiderar los datos ingresados antes de enviarlos al programa. En muchas aplicaciones, presionar la tecla Enter mueve el cursor hasta el próximo campo. En interfaces gráficas de usuario, presionar Enter activa el botón u opción seleccionados.                          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 166 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012                                En documentación de tipo técnica, la tecla Enter suele representarse por una flecha más o menos así: <-' . tecla Escape: es una tecla en los teclados de computadora que normalmente viene etiquetada como Esc. En DOS y Windows, esta tecla suele servir para cancelar o abortar una operación en proceso. tecla Fin: es una tecla de los teclados en español. Ver tecla End. tecla Home: una tecla en los teclados de PC y de Macintosh mejorados que controla el movimiento del cursor. Usualmente, la tecla Inicio mueve el cursor hasta la izquierda de la línea de edición o hasta el comienzo del archivo, aunque puede tener otros significados según el programa que esté corriendo. tecla Impr Pant: Ver tecla Print Screen. tecla Inicio: es una tecla de los teclados en español. Ver tecla Home. tecla Insert: es una tecla en los teclados de computadoras que enciende o apaga el modo de inserción. Esta tecla no funciona con todos los programas, pero casi todos los procesadores y editores de textos la soportan. tecla Inter: es una tecla de los teclados en español. Ver tecla Break. tecla Intro: Ver tecla Enter. tecla Num Lock: una tecla que intercambia el funcionamiento del teclado numérico entre el modo numérico y el control del cursor. Cuando está activada, las teclas representan números, y cuando no, permiten controlar la ubicación de un cursor en pantalla. tecla Option: es una tecla en teclados para Macintosh que se utiliza en combinación con otras teclas para generar caracteres y comandos especiales. Su equivalente en PCs es la tecla Alt. tecla Page Down: comunmente etiquetada como PgDn, es una tecla standard en teclados para PC y Macintosh. Su significado difiere según el programa donde se use, pero generalmente sirve para avanzar el documento actual hacia abajo de a una pantalla o página. tecla Page Up: comunmente etiquetada como PgUp, es una tecla standard en teclados para PC y Macintosh. Su significado difiere según el programa donde se use, pero generalmente sirve para retroceder el documento actual hacia arriba de a una pantalla o página. tecla Pause: es una tecla que puede usarse para detener temporalmente un proceso. Generalmente, se usa la tecla Pause para congelar los datos que se muestrean en pantalla. Para continuar con el proceso se puede presionar cualquier tecla. En DOS, una alternativa al uso de la tecla Pause es el comando MORE, que muestra la información de a una pantalla por vez. tecla Print Screen: también abreviada como Prt Scr, es una tecla muy útil, soportada en casi todas las PCs. En DOS, presionar la tecla Print Screen hace que la computadora envíe a la impresora todas las imágenes que en ese momento haya en el monitor. En Windows, el uso de Print Screen genera una captura de la pantalla que se envía al Portapapeles, y que puede luego ser copiada en algún programa gráfico. El uso de Alt + Print Screen en Windows, copia solamente la ventana activa en ese instante. tecla Re Pág: Retroceder Página. Es una tecla de los teclados en español. Ver Page Up. tecla Return: Ver tecla Enter.     Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 167 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012            tecla Scroll Lock: una tecla en los teclados de PC y de Macintosh mejorados que controla la forma en que las teclas de control del cursor funcionan con algunos programas. Muchas aplicaciones ignoran el estado de esta tecla. tecla Shift: es una tecla en los teclados de PCs que le da a otras teclas un significado alternativo. Cuando se combina con las teclas alfabéticas, hace que las letras salgan en mayúsculas si la tecla Caps Lock está desactivada, y viceversa. La tecla Shift también puede usarse combinada con otras teclas para producir distintos resultados según el programa. Por ejemplo, en la edición de textos bajo Windows, la combinación Shift + Insert pega los contenidos del Portapapeles en el punto de inserción donde se encuentre el cursor. tecla Suprimir: etiquetada como Supr en teclados en español. Ver tecla Delete. tecla Tab: tabulador. Es una tecla en los teclados de PCs que inserta un caracter tab o mueve el punto de inserción hasta el siguiente campo de datos. En cajas de diálogo y menus, presionar la tecla Tab selecciona el siguiente botón u opción. teclado: dispositivo periférico que permite el ingreso manual de textos y números en las aplicaciones de la computadora utilizando un conjunto de teclas. Los teclados de computadora son similares a los de las máquinas de escribir pero contienen teclas adicionales. Las teclas de los teclados de computadoras suelen clasificarse agrupadamente como sigue: o teclas alfanuméricas: letras y números. o teclas de puntuación: punto, coma, punto y coma, acentos y otros. o teclas especiales: teclas de funciones, teclas de control, teclas de dirección, y otras. La distribución standard de letras, números y signos de puntuación se conoce como teclado QWERTY porque las primeras seis teclas en el primer renglón de letras deletrean QWERTY. El teclado QWERTY fue diseñado en el siglo XIX para las máquinas de escribir mecánicas y está diseñado para tipear más lentamente y evitar así problemas en la mecánica del aparato. Otro diseña de teclado, que tiene las letras distribuidas para un tipeo veloz, es el teclado Dvorak. No hay un teclado standard para computadoras, sin embargo, muchos fabricantes imitan los teclados de PCs. Actualmente hay 3 tipos diferentes de teclados de PC: el teclado de PC original, con 84 teclas; el teclado AT, también con 84 teclas; y el teclado mejorado, con 101 teclas. Los tres difieren básicamente en la ubicación de las teclas de función, la tecla Control, la tecla Enter, y las teclas Shift. Además de estas teclas, los teclados de IBM contienen las siguientes: Page Up, Page Down, Home, End, Insert, Pause, Num Lock, Scroll Lock, Break, Caps Lock, Print Screen. Hay varios tipos de teclados para la Apple Macintosh. Todos ellos se llaman teclados ADB porque se conectan al Apple Desktop bus (ADB). Las dos variedades principales de teclados Macintosh son el teclado standard y el teclado extendido, que tiene 15 teclas adicionales de funciones especiales.   teclado capacitivo: es un tipo de diseño de teclado que usa los cambios de capacitancia, en lugar de cambios en el flujo eléctrico usado en los teclados de contacto para registrar cuando un usuario presiona una tecla específica. Debajo de las teclas del teclado hay capacitores que almacenan electricidad como cargas estáticas opuestas en pares de placas conductoras de niquel-cobre plateado, separadas por un material no conductor (típicamente algún tipo de plástico). Las cargas estáticas opuestas mantienen un campo atractivo entre ellas, pero la capa aislante previene que las cargas se anulen si se tocan. Cuando se presiona una tecla, las placas se acercan y cambia su capacidad para almacenar una carga, lo cual es detectado por el teclado como un inicio o parada en el flujo eléctrico e inputa la tecla correspondiente. Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 168 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012    Los teclados capacitivos son más durables que los de contacto y son resistentes a la oxidación, que eventualmente daña la mecánica de un teclado. teclado de membrana: es un tipo de teclado en el que las teclas están cubiertas por una hoja plástica transparente. Las teclas tienen muy poco movimiento, pero son sensibles a la presión aplicada sobre ellas. La ventaja de estos teclados es que esa cobertura los protege de la suciedad y la humedad, pero es difícil tipear rápidamente y con precisión. teclado Dvorak: es un teclado diseñado para un tipeo veloz. El teclado Dvorak fue diseñado en la década de 1930 por August Dvorak y su hermanastro William Dealy. A diferencia del teclado QWERTY tradicional, el Dvorak está diseñado con las teclas de las letras más comunes en el centro. Además, las combinaciones de letras comunes están posicionadas de modo que pueden tipearse más rápidamente. Se estima que en un promedio de ocho horas por dia, las manos de un tipista viajan 16 millas en un teclado QWERTY, pero sólo 1 milla usando un Dvorak. Además del teclado Dvorak standard, hay dos teclados Dvorak, zurdo y diestro. Están diseñados para la gente que tiene sólo una mano para escribir. teclado mejorado: es un teclado de IBM de 101 o 102 teclas que complementa las funciones del usado en computadoras PC /AT. La diferencia más destacable entre ambos es que el mejorado tiene una fila de 12 teclas de funciones en lugar de las 10 del anterior, agrupadas a la izquierda del teclado. Prácticamente casi todas las PCs de hoy en día vienen con teclados mejorados. teclado QWERTY: se pronuncia cuerti y se refiere a la forma en que se ordenan las teclas en un teclado de computadora o máquina de escribir en Inglés. El nombre proviene de las primeras seis letras de la primer línes de arriba, contando desde la izquierda de la sección alfabética. El orden de las teclas en un teclado QWERTY fue diseñado en 1868 por Christopher Sholes, el inventor de la máquina de escribir. De acuerdo al mito popular, Sholes colocó las teclas a su gusto para prevenir problemas en la mecánica del aparato, separando las combinaciones de letras usadas más comúnmente. Sin embargo, no hay evidencia que soporte esta idea, excepto que el orden de las teclas, efectivamente inhibe el tipeo veloz. Con el surgimiento de las máquinas de escribir eléctricas y los teclados de computadoras, en los que no había problemas mecánicos, se diseñaron nuevos teclados para una escritura más veloz. El más conocido y aceptado fue el teclado Dvorak. Ver también teclado Dvorak. teclas de funciones: son teclas especiales en el teclado que tienen distintos objetivos dependiendo de cual programa esté corriendo. Normalmente vienen marcadas desde F1 hasta F10 o F12 (o F15 en una PC Macintosh). En las viejas PCs, por ejemplo, sólo había 10 teclas de funciones agrupadas a la izquierda del teclado; las nuevas PCs tienen un teclado mejorado, con 12 teclas de funciones alineadas a lo largo de la zona superior del teclado. teléfono celular: celular. teléfono móvil: celular. telemática: combinación de las palabras "telecomunicaciones" e "informática". Disciplina que asocia las telecomunicaciones con los recursos de la informática. Esto incluye desde los servicios de dial-up hasta la propia Internet además de todos los tipos de redes que se basen en sistemas de telecomunicaciones para transportar los datos. El término evolucionó para referirse a los sistemas utilizados en automóviles que combinan comunicaciones inalámbricas con el seguimiento por GPS. El concepto de la telemática sigue evolucionando para incluir una amplia gama de funciones de telecomunicaciones que se originan o terminan dentro de un automóvil. televisión satelital:                     Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 169 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   sistema para la transmisión de las señales de televisión a través de satélites. telnet: sistema que permite a un programa cliente acceder a los recursos de otro servidor previa autentificación, facilitando nombre de usuario y contraseña. Proporciona una interfaz que permite ejecutar cualquier acción en la máquina remota a la que se está accediendo, tal y como si estuvieramos sentados físicamente delante del servidor (emulación de terminal). Es el medio más común para controlar remotamente un servidor Web. terabyte (TB): unidad de medida de memoria o almacenamiento. 1 terabyte = = 1024 gigabytes = = 1.048.576 megabytes = = 1.073.741.824 kilobytes = = 1.099.511.627.776 bytes tercera persona: en los videojuegos narrados en tercera persona, el jugador ve la imagen que lo representa. test de Turing: es un test diseñado por el matemático inglés Alan M. Turing para determinar cuando una computadora piensa como una mente humana o no. En un intento por transgredir el concepto filosófico del "pensamiento", Turing diseñó este test subjetivo para responder a la pregunta "¿Pueden pensar las máquinas?" y razonó que si una computadora puede actuar, reaccionar e interactuar como un ser sensible, entonces hay que llamarla sensible. El test es simple: un interrogador humano se aisla y se le da la tarea de distinguir entre un humano y una computadora basado en sus respuestas a preguntas propuestas. Luego de una serie de pruebas realizadas, el interrogador intenta determinar cuál sujeto es el humano y cual es una inteligencia artificial. El éxito de la computadora al pensar puede cuantificarse por su probabilidad de ser incorrectamente identificado como un sujeto humano. Texas Instruments: es una gran compañía de electrónica que contribuyó considerablemente a la revolución de las computadoras. En 1958, un desarrollador de TI, llamado Jack Kilby demostró el primer circuito integrado, y en 1967, TI introdujo al mercado la primer calculadora de mano. Hoy en día, su negocio principal es la producción de semiconductores. texto cifrado: cipher text. Son los datos que han sido encriptados por algún método para asegurar su privacidad. texto oculto: texto en una página web diseñado para ser visible a los spiders pero no a los visitantes humanos. El truco es cargar en la página las palabras claves relacionadas sin estropear la experiencia visual del usuario. De las varias técnicas de oscurecimiento, la más común es colocar el texto en el mismo color que el fondo de la página. La mayoría de los buscadores actuales pueden detectar texto oculto y considerarlo una forma de spamdexing, lo cual puede hacer que los sitios que implementen este método sean penalizados dando de baja de la base de datos todas las páginas que los componen. texto plano: plain text. Ver texto en claro. texto en claro: es la información que se ha desencriptado partiendo de un texto cifrado, utilizando una clave o contraseña para esto. TFT: Matriz activa. Tipo de pantalla para una computadora portátil; de mayor precio que las Dual Scan, la calidad de imagen no depende de la iluminación exterior como en éstas. TFTP: Trivial File Transfer Protocol. Es un protocolo de transferencia de archivos muy sencillo y sin mecanismos de seguridad. Es similar a FTP, pero en vez de TCP, utiliza User Datagram Protocol (UDP) como protocolo de transporte. Lo suelen usar los servidores para butear estaciones, terminales y routers. The Open Group:                          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 170 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012        es un consorcio internacional de fabricantes y usuarios de computadoras y software dedicados a las avanzadas tecnologías multi vendedor. The Open Group se formó en Febrero de 1996 fusionando dos grupos preexistentes e independientes - la Open Software Foundation (OSF) y X/Open Company Ltd. Una de las tecnologías más importantes impulsadas por el Open Group es la DCE. Su sitio Web: www.opengroup.org tiempo de acceso: es el tiempo que le toma a un programa o dispositivo ubicar una pieza de información y hacerla disponible a la computadora para su procesamiento. Los chips de DRAM (dynamic random access memory) para computadoras personales tienen tiempos de acceso de 50 a 150 nanosegundos (billonésimas de segundo). La Static RAM (SRAM) tiene tiempos de acceso de apenas 10 nanoseconds. Idealmente, el tiempo de acceso a memoria debería ser lo suficientemente veloz como para mantenerse al ritmo del CPU. Caso contrario, el CPU estará desperdiciando ciclos de reloj, haciendo que el sistema en su totalidad funcione más lentamente. Hay que notar, sin embargo, que los tiempos de acceso reportados pueden ser erróneos porque la mayoría de los chips de memoria, sobre todo los de DRAM, requieren una pausa entre cada acceso. Esta es una de las razones por las que la SRAM es más rápida que la DRAM, aún cuando los tiempos reportados sean equivalentes; la SRAM no requiere renovar sus contenidos, así que no hay pausas entre los accesos. Una medida más importante de la velocidad de un chip, son los ciclos de reloj, los cuales miden cuán rápidamente pueden realizarse dos accesos. El tiempo de acceso frecuentemente se usa para describir la velocidad de unidades de disco. Los tiempos de acceso a disco se miden en millisegundos (milésimas de segundo). Los discos duros más rápidos para computadoras personales, tienen tiempos de acceso de entre 9 y 15 millisegundos. Hay que notar que esto es unas 200 veces más lento que el promedio de la DRAM. El tiempo de acceso para unidades de disco incluye el tiempo que toma para que el cabezal de lecto/escritura encuentre el sector en el disco (tiempo de búsqueda), pero éste es un tiempo promedio ya que depende de lo lejos que esté el cabezal del dato requerido en el disco. TIFF: Tagged Image File Format. Es un formato de imágenes que puede incluir la información sobre los colores o la escala de grises empleada. La calidad de la imagen está determinada por su resolución en dpi. Si la resolución es muy baja, la imagen aparecerá pixelada. Una vez definida la resolución, ésta no puede actualizarse o aumentarse para mejorar la calidad. tinta digital: digital ink. Se refiere a la tecnología que digitalmente representa la escritura manual en su forma natural. En un sistema típico de tinta digital, un digitalizador está adherido por encima o por debajo de la pantalla de LCD para crear un campo electromagnético que pueda capturar el movimiento del lápiz especial (stylus) sobre la pantalla. El efecto es el mismo que cuando se escribe sobre un papel con tinta líquida. La escritura registrada puede guardarse como manuscrita o convertirse a texto standard usando una técnica de reconocimiento de escritura. TKIP: Temporal Key Integrity Protocol. Ver WPA. TLD: Top Level Domain. Se refiere al sufijo adjunto a los nombres de dominio. No hay una cantodad limitada de sufijos predefinidos y cada uno representa un dominio de alto nivel. Los TLDs actuales incluyen: o com : para uso comercial; es el TLD más común o gov : para agencias del gobierno de los EE.UU. o edu : Instituciones educativas, universidades o org : Organizaciones (mayoritariamente sin fines de lucro) o mil : Entidades militares o net : Organizaciones y empresas de redes y telecomunicaciones o ca : Canadá o ar : Argentina         Ver también ccTLD, nombre de dominio y DNS. Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 171 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  TNEF: Transport Neutral Encapsulation Format. Es un formato propietario que utilizan por los clientes de e-mail Microsoft Exchange y Outlook cuando envían mensajes formateados como texto enriquecido (Rich Text Format: RTF). Cuando Microsoft Exchange piensa que está enviando un mensaje a otro cliente de e-mail de Microsoft, extrae toda la información del formateo y codifica el mensaje en un bloque TNEF. Luego lo envía en dos partes: el mensaje de texto sin formato y las instrucciones para darle formato en el bloque TNEF. Del lado del receptor, el cliente de Microsoft procesa el bloque TNEF y reformatea el mensaje. Desafortunadamente, la mayoría de los clientes de correo que no son de Microsoft no pueden descifrar bloques TNEF. En consecuencia, cuando se recibe un mensaje codificado con TNEF con un programa que no sea el Outlook, la sección TNEF aparece como una gran secuencia de dígitos hexadecimales, en el mensaje o bien como archivo adjunto (usualmente llamado WINMAIL.DAT). token ring: Ver topología en Anillo. tolerancia de fallas: es la habilidad de un sistema para responder con facilidad ante una falla inesperada de hardware o software. Hay muchos niveles de tolerancia de fallas, siendo la más baja el poder continuar operando en caso de una falla de software. Muchos sistemas tolerantes a los fallos realizan espejos de todas las operaciones, esto es, cada operación se realiza por duplicado en dos o más sistemas idénticos, de modo que si uno falla el otro puede seguir operando sobre su espejo. toner: es un tipo especial de tinta usada por máquinas copiadoras e impresoras láser. El toner consiste de una sustancia seca, en forma de polvo, que puede cargarse eléctricamente de modo que se adhiera a un tambor, placa o papel que estén cargados con una carga de polaridad opuesta. Para la mayoría de impresoras laser, el toner viene en un cartucho que se inserta dentro de la impresora. Cuando el cartucho está vacío, puede remplazarse o rellenarse. En condiciones normales, un sólo cartucho puede servir para imprimir miles de páginas. toolbar: Ver barra de herramientas. tools: Ver herramientas. topología: es el esquema de cómo están conectadas las computadoras que conforman una red. Predominan tres tipos de topologías: Bus, Estrella y Anillo. topología de Bus: es una topología en la que cada nodo se conecta a un cable común. No se requiere un hub en una red de este tipo. topología en Anillo: token ring. Es una red donde la LAN tiene los nodos cableados en anillo. Cada nodo pasa constantemente un mensaje de control ("token") al siguiente, de tal forma que cualquier nodo que tiene un "token" puede enviar un mensaje. topología Estrella: en este tipo de topología los nodos radian desde un hub. El hub o concentrador es diferente dependiendo de la tecnología utilizada: Ethernet, FDDI, etc. La mayor ventaja de esta topología es que si un nodo falla, la red continúa funcionando. touch pad: pequeña superficie sensible al tacto, incorporada al teclado de una computadora. Cumple las mismas funciones que el mouse y se opera moviendo un dedo sobre su superficie. touch screen: pantalla sensible al tacto. Se basa en la utilización de rayos infrarrojos. Cuando el usuario toca la pantalla, genera una señal electrónica; el software interpreta la señal y realiza la operación solicitada. TPI: tracks per inch: pistas por pulgada. Es la forma de medir la densisdad de pistas en un disco. Por ejemplo, los diskettes de doble densidad de 5.25 pulgadas tienen un TPI de 48, mientras que los de alta densidad tienen un TPI de 96. Los diskettes de alta densidad de 3.5" están formateados con 135 TPI. Los discos duros tienen TPIs del orden de varios miles.                      Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 172 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  traceroute: es una utilidad que traza un paquete desde tu computadora hasta un host de Internet, mostrando cuántos saltos (hops) requiere el paquete para alcanzar el host y cuánto tiempo le toma. Si estás visitando un sitio Web y las páginas parecen bajar muy lentamente, puede usarse traceroute para ver dónde ocurre el máximo delay. El traceroute original es una utilidad de UNIX, pero casi todas las plataformas tienen uno similar. Windows incluye una utilidad de traceroute llamada tracert. En Windows, puede utilizarse ingresando "tracert" desde el cuadro Ejecutar del Menú Inicio. Se utiliza, tipeando en la línea de comandos, como "tracert nombre del host". Las utilidades traceroute funcionan enviando paquetes con bajos campos de time-to-live (TTL). El valor TTL especifica cuántos hops puede dar un paquete antes de ser devuelto. Cuando un paquete no puede alcanzar su destino porque el valor TTL es muy bajo, el último host devuelve el paquete y se identifica a sí mismo. Al enviar una serie de paquetes incrementando el valor TTL con cada paquete sucesivo, traceroute logra encontrar quienes son todos los hosts intermediarios. trackball: aparato apuntador similar al mouse donde se desplaza con la mano, el pulgar o el índice una bola acoplada a una base que permanece fija. Suele haber dos o tres botones cerca de la bola, que cumplen funciones similares a los del mouse. La ventaja de los trackballs sobre un mouse es que los primeros requieren menos espacio para su uso. tráfico (en sistemas): es la carga de un sistema o dispositivo de comunicaciones. Una de las principales tareas de un administrador de sistemas es monitorear los niveles de tráfico y tomar las medidas apropiadas cuando éste se vuelve más pesado. tráfico (en Internet): es la medida de la cantidad de usuarios que visitan un sitio Web. transistor: es un componente electrónico compuesto de material semiconductor que amplifica una señal o abre o cierra un circuito. Inventado en 1947 en Bell Labs, los transistores se convirtieron en un ingrediente clave de todos los circuitos digitales, incluyendo las computadoras. Los microprocesadores de hoy en día contienen decenas de millones de transistores microscópicos. Antes de la invención de los transistores, los circuitos digitales se componían de tubos de vacío, que tenían muchas desventajas: eran más grandes, necesitaban más electricidad, disipaban más calor, y eran más susceptibles a fallar. Se puede afirmar, entonces, que sin la invención de los transistores, no existiría la computación tal como hoy la conocemos. transportador T-1: es una conexión telefónica dedicada que soporta transferencias de 1.544 Mbits por segundo. Una línea T-1 consiste en 24 canales individuales, soportando cada uno de los cuales 64 Kbits por segundo. Cada uno de estos canales de 64 Kbit puede configurarse para transportar tráfico de voz o datos. La mayoría de las compañías telefónicas permiten la compra de sólo algunos de estos canales individuales, lo que se conoce como acceso T-1 fracionado. Las líneas T-1 son un servicio popular prestado para la conectividad a Internet de empresas y para conectar a los Proveedores de Servicios de Internet (ISP) al backbone de Internet. Dicho backbone consiste en conexiones T-3, que son más veloces. Las líneas T-1 suelen denominarse también líneas DS1. transportador T-3: es una conexión telefónica dedicada que soporta transferencias de 43 Mbits por segundo. Una línea T-3 consiste en 672 canales individuales, soportando cada uno 64 Kbps. Las líneas T-3 las usan principalmente los Internet Service Providers (ISPs) para conectarse al backbone de Internet y para el backbone en sí. Las líneas T-3 suelen denominarse también líneas DS3. Trascend Networking: es un conjunto de tecnologías de 3Com para la construcción de grandes redes corporativas. Consiste en tres elementos principales, rendimiento escalable, alcance extensible y administración del crecimiento. Travan: es una tecnología de cintas magnéticas desarrollada por 3M Corporation que permite mayores densidades de datos. Los Travan fueron estandarizados por el consorcio QIC, y son compatibles con                 Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 173 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 anteriores standards del QIC. Esto implica que las unidades de cinta Travan pueden también leer y escribir viejas cintas QIC.  La siguiente table muestra las capacidades de cinta (descomprimidas) y la compatibilidad con QIC para los distintos niveles Travan, del 1 al 4: Nivel Travan TR-1 TR-2 TR-3 TR-4    Capacidad 400 MB 800 MB 1.6 GB 4 GB Standard QIC QIC-80-MC QIC-3010-MC QIC-3020-MC QIC-3095-MC         tree: Ver árbol. triangulación de ping: ping triangulation. Es un proceso desarrollado por IBM en el que las solicitudes de un cliente sobre Internet pueden rutearse hasta la celda geográficamente más cercana. Cuando existen uno o más sitios espejo, la triangulación de ping utiliza un proceso denominado localización de eco (echo location). Cuando un servidor recibe la solicitud de un cliente, envía un paquete de eco ICMP, o ping, a través de Internet hacia los sitios espejo y mide el tiempo de respuesta. Con esta información, se determina cuál es el sitio más apropiado para responder al cliente. Básicalmente, la triangulación de ping mapea en un espacio tridimensional la ubicación de cada sitio y el usuario final, enviando al usuario no sólo a un servidor abierto, sino al más cercano al cliente. Trinitron: es una tcnología inventada por Sony en 1968 y más tarde utilizada en monitores de computadora en 1982. El Trinitron es un método de visualización que utiliza una grilla de apertura que permite obtener imágenes con colores más vivos. Triple DES: también conocido como 3DES, es un modo del algoritmo de encripción DES que encripta tres veces. Se usan tres claves de 64 bits, en lugar de una, para obtener un largo de clave total de 192 bits (la primer encripción se encripta con la segunda clave, y a su vez, el resultante vuelve a encriptarse con la tercer clave). Triton: se refiere a la familia de chips Pentium 430 de Intel. El primero en la familia es el 430FX, llamado Triton; el 430 HX, mejorado, es el Triton 2. Los chips Triton soportan el bus PCI y fueron los primeros chips x86 que usaron EDO DRAM. El Triton 2 es uno de los más veloces chips de kla línea Pentium, con soporte para múltiples CPUs, caché SRAM, chequeo y corrección de errores de memoria, 512 MB de memoria, y caché RAM de 64 MB. El 430VX, un tercer miembro de la familia, soporta USB y usa SDRAM. El modelo VX se conoce también como Triton-2 o Triton-3. trolling: es la acción de publicar adrede comentarios infames en foros, salas de chat, grupos de noticias y/o blogs para forzar la respuesta de otros usuarios. Por otro lado, también se refiere al acto de recorrer foros, grupos de noticias o la Internet, en busca de información sobre un tema puntual, pero sin interactuar de ningún modo con los usuarios de esos medios. troyano: Trojan horse; caballo de Troya. Programa que contiene un código dañino dentro de datos aparentemente inofensivos. Puede arruinar parte del disco rígido o provocar pérdidas de información. TSR: Terminate and Stay Resident. Se refiere a programas de DOS que pueden ser residentes en memoria (permanecer en memoria constantemente una vez que se cargan). Muchos calendarios, calculadoras, correctores ortográficos, diccionarios, y blocks de notas suelen ser TSRs de modo que uno puede acceder a ellos instantaneamente desde dentro de cualquier programa. Los TSRs a veces se denominan Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 174 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 programas pop-up porque pueden superponerse a una aplicación. Cuando se instala un TSR en memoria, se define una secuencia de teclas (usualmente un caracter de control, como ALT, SHIFT o CTRL) para invocar al programa. Esta combinación de teclas (hot key) puede presionarse desde dentro de cualquier otra aplicación para ejecutar el TSR. Muchos programas pueden instalarse como TSR, pero reducen la cantidad de memoria disponible para otros programas. Además, no todos los TSRs interactúan bien entre sí. Por eso puede haber dificultades si se intenta mantener varios TSRs en la memoria principal al mismo tiempo. Los TSRs son innecesarios en sistemas operativos multitarea, como el Windows, OS/2, o el Mac OS. TTL (en circuitos): Transistor-Transistor Logic. Es un tipo común de circuito digital en el que la salida se deriva de dos transistores. Los primeros semiconductores que usaron TTL fueron desarrollados por Texas Instruments en 1965. El término se utiliza comúnmente para describir cualquier sistema basado en circuitería digital, como en un monitor TTL. TTL (en Internet): Time To Live. Es un campor en el Protocolo de Internet (Internet Protocol: IP) que especifica cuántos hops (saltos) puede dar un paquete antes de ser descartado o devuelto. tunneling: también conocida como encapsulation, es una tecnología que le permite a una red enviar sus datos mediante otras conexiones de la red. El tunneling funciona encapsulando el protocolo de una red dentro de paquetes transportados por la segunda red. Por ejemplo, la técnica de PPTP de Microsoft le permite a las organizaciones usar la Internet para transmitir datos en una VPN. Esto se logra embebiendo el propio protocolo de red dentro de los paquetes TCP/IP que viajan por Internet. tutorial: es un conjunto de lecciones que permiten que un usuario aprenda a utilizar software, aplicaciones, equipo de hardware, procesos, diseño de sistemas o lenguajes de programación. El tutorial normalmente está organizado como una serie de pasos o niveles de dificultad y comprensión. Por esta razón, el tutorial se comprende mejor si se sigue la secuencia lógica de todos los elementos que el usuario intenta aprender. El término es ampliamente utilizado en Internet dado que existen muchos sitios Web que ofrecen tutoriales de todo, desde codificación en HTML hasta overclocking y tarjetas gráficas. Mientras que los tutoriales puede ser impresos, el término es más comúnmente usado para referirse a programas de aprendizaje online. TWAIN: viene de la frase "Ne'er the twain shall meet" porque el Data Source Manager se asienta entre el driver y la aplicación, y es la interfaz standard de facto para scanners. Casi todos los scanners vienen con un driver TWAIN, que los hace compatible con todo software que soporte TWAIN. Desafortunadamente, no todos los software de scanners son compatibles con TWAIN. De acuerdo con TWAIN.org, la palabra TWAIN no es abreviatura de Technology Without An Interesting Name: Tecnología Sin Un Nombre Interesante. two-way pager: Ver pager de doble vía.             U  UART: Universal Asynchronous Receiver-Transmitter. El UART es un componente de la computadora que controla las comunicaciones en los puertos en serie. Cada computadora contiene un UART para gestionar los puertos serie, y algunos modems internos tienen su propio UART. Dado que los módems se volvieron cada vez más veloces, el UART está bajo sospecha de ser el causante de muchos embotellamientos en una transmisión. Si se compra un modem externo que sea muy veloz, debe asegurarse que el UART de la computadora pueda controlar la tasa máxima de sus transmisiones. El UART 16550 contiene un buffer de 16 bytes, que le permite soportar mucho más altas velocidades de transmisión que el viejo UART 8250.  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 175 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012   UCAID: University Corporation for Advanced Internet Development. Organización sin fines de lucro, constituida por más de 150 universidades, que lidera el desarrollo de aplicaciones avanzadas para Internet 2. UDDI: Universal Description, Discovery and Integration. Es un directorio distribuido basado en Web que le permite a los negocios listarse a sí mismos en Internet y descubrir otros, similar a las páginas blancas y amarillas de una guía telefónica tradicional. UDF: Universal Disk Format. Un método derivado del IPW que se utiliza en grabadoras de CD-ROM modernas para gestionar más eficazmente la escritura de datos. Ideal para realizar grabaciones en múltiples sesiones. UDP (en redes): User Datagram Protocol. Protocolo más sencillo que TCP ya que no está orientado a la conexión, por lo que no establece un diálogo previo entre las dos partes, ni mecanismos de detección de errores. Suele utilizarse en vez de TCP cuando no es necesario un gran control de la comunicación y se requiere mayor velocidad y menor complejidad. Se usa básicamente para transmitir mensajes dentro de una red. UDP (en Usenet): Usenet Death Penalty: Pena de Muerte de Usenet. Es una pena implementada en Usenet por los administradores de sistemas de un ISP o NSP contra otros proveedores de servicios. Usenet es un espacio cooperativo por naturaleza, y la UDP es un medio por el que los administradores pueden manejar a miembros no cooperantes. Las UDPs suelen asignarse a ISP/NSPs que tengan usuarios que realicen spam y que no detengan a éstos en esa práctica luego de repetidas peticiones de que lo hagan. Cuando se lanza una UDP, todo mensaje posteado en Usenet proveniente de esos sitios será automáticamente anulado. Las UDPs también puede cargarse contra spammers individuales. Ultra-ATA: es una versión del standard ATA (AT Attachment) que soporta tasas de transferencias de hasta 33.3 MBps. Para sacar ventaja de estas velocidades, la computadora debe estar equipada con Ultra-DMA, un protocolo que soporta altas tasas de transferencia hacia y desde las unidades de disco. Ultra-DMA: es un protocolo desarrollado por Quantum Corporation e Intel, utilizado en los discos duros IDE más modernos para elevar la tasa de transferencia teórica máxima hasta 33.3 MBps. Esto es el doble de velocidad que en los discos anteriores y toma ventaja de las nuevas y más veloces unidades de disco Ultra-ATA. El nombre oficial para el protocolo es Ultra DMA/33. También se lo conoce como UDMA, UDMA/33 y DMA modo 33. UMB: Upper Memory Block: Bloque de Memoria Superior. Es un bloque de memoria en el área de memoria superior del DOS. Los UMBs están ubicados y administrados por un gestor especial de memoria como lo es el programa EMM386.EXE, y pueden usarse por controladores de dispositivos y programas TSR. unidad de cinta: es un dispositivo, similar a un grabador de casetes, que lee y escribe datos en una cinta. Estas unidades tienen capacidades de datos que van desde unos cientos de kilobytes hasta varios gigabytes. Su velocidad de transferencia también varía considerablemente, alcanzando las más veloces hasta 20 MB (megabytes) por segundo. La desventaja de este sistema es que son medios de acceso secuencial, es decir, que para encontrar un punto en particular tienen que recorrer todo el segmento de cinta precedente. Esto las hace más lentas que un disco, por lo que, sumado a que son más baratas que los discos, suelen utilizarse solamente para almacenar backups. unidad de disco Bernoulli: llamado así porque este científico suizo descubrió el principio de desplazamiento aerodinámico. La unidad Bernoulli fue un tipo especial de unidad de discos flexibles de Iomega Corporation y era más veloz y tenía mayor capacidad que las unidades tradicionales. Hace años dejaron de fabricarla. unidad de disco Winchester: es otro término para designar los discos duros. El término Winchester viene de un primitivo tipo de unidad de disco desarrollada por IBM que tenía 30 MB de capacidad fija y 30 MB de capacidad                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 176 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 removible; de modo que sus inventores lo denominaron Winchester en honor al rifle 30/30. Sin embargo, las modernas unidades de disco son más veloces y almacenan más datos, la tecnología básica es la misma, y es por esto que Winchester se convirtió en sinónimo de duro. unidad magneto-óptica (MO): es un tipo de unidad de disco que combina técnicas de disco magnético con las de los ópticos, tales como los usados en CD-ROM. Una unidad de disco MO está diseñada de modo que un disco insertado será expuesto por el lado de la etiqueta a un magneto y al haz del láser por el lado opuesto. UNIX: pronunciado iunix, es un conocido sistema operativo multitarea desarrolado por Bell Labs a principios de la década de 1970. Creado por unos pocos programadores, el UNIX se diseñó para ser pequeño, flexible y exclusivamente para programadores. Fue uno de los primeros sistemas operativos programados es un lenguaje de alto nivel, el C. Esto significó que podía instalarse prácticamente en cualquier computadora que tuviera un compilador de C. Esta portabilidad natural combinada con su bajo precio lo convirtió en la elección más popular entre las universidades. Bell Labs distribuyó este sistema en forma de código fuente, de modo que cualquiera que obtuviera una copia pudiera modificarlo y estilizarlo a su gusto. A fines de los '70s, existían docenas de distintas versiones de UNIX en distintos sitios. Luego de unos años, en 1982, AT&T comenzó a vender UNIX más formalmente. También comenzó el largo y dificultoso proceso de definir una versión standard del sistema. Dada su portabilidad, flexibilidad y potencia, UNIX se ha vuelto un sistema operativo líder en estaciones de trabajo. Históricamente, fue siempre poco popular en el mercado de las computadoras personales. Hoy en día, la marca registrada "Unix" y la interfaz "Single UNIX Specification" son propiedad del Open Group. Un sistema operativo certificado por el Open Group para usar la marca registrada UNIX está de acuerdo con la Single UNIX Specification. De acuerdo al sitio Web del Open Group, "Como propietario de la marca registrada UNIX, el Open Group separó la marca registrada UNIX de cualquier porción de código actual, permitiendo así las múltiples implementaciones de los usuarios. Desde la introducción de la Single UNIX Specification, ha habido una simple y abierta especificación de consenso que define los requerimientos para un sistema conforme a las reglas del UNIX. Hay también una marca, usada para identificar esos productos certificados como conformes a la Single UNIX Specification, inicialmente UNIX 93, seguida luego por UNIX 95, UNIX 98 y ahora UNIX 03. Tanto la especificación como la marca registrada UNIX son administradas y mantenidas para la industria por el Open Group." unplugged: desenchufado; que funciona sin cables. upgrade: se llama así a las nuevas versiones de un software o hardware diseñadas para remplazar una versión anterior del mismo producto. Normalmente, las compañías de software venden actualizaciones con descuento para evitarle a sus usuarios el costo de la nueva versión. Las rutinas de instalación de upgrades suelen chequear que ya hay una versión anterior instalada en la computadora, caso contrario aborta la instalación. uppercase: Ver mayúscula. UPS: Uninterruptible Power Supply. Es una fuente de suministro eléctrico que incluye una batería para continuar ofreciendo energía en el caso que ocurra un corte eléctrico. Típicamente, un UPS mantiene una computadora funcionando por varios minutos en cuanto se produce el corte, permitiéndole al usuario salvar los datos que no haya guardado y apagar el equipo normalmente. Muchos UPSs ofrecen también un componente de software que permite realizar procedimientos de backup automático y apagado en el caso de una falla de energía cuando el usuario no está cerca del equipo. Hay dos tipos básicos de sistemas UPS: los SPSs (standby power systems) y los sistemas UPS on-line. Un SPS monitorea la entrada de energía y cambia al uso de la batería ni bien detecta un problema. Ese paso de una fuente de energía a otro puede sin embargo tomar algunos milisegundos, durante los cuales la computadora no está siendo alimentada. Los SPSs también se llaman UPSs de Línea Interactiva. En               Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 177 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 cambio, un UPS on-line evita estas pérdidas momentáneas de energía al proveer alimentación constante de su batería, aún cuando la línea eléctrica esté funcionando apropiadamente. En general, los UPSs online son mucho más caros que los SPSs. UPX: Ultimate Packer for eXecutables. Herramienta de compresión de ficheros que también permite ejecutar los programas que están comprimidos con dicha utilidad, sin necesidad de descomprimirlos. URL: Uniform Resource Locator. Es la dirección global de un documento o recurso en la World Wide Web. La primer parte especifica el protocolo a utilizar (p.ej. http, ftp, gopher), y la segunda parte, separada por un "://", especifica la dirección de IP o el nombre de dominio y documento (p.ej., 200.32.3.237 o marcelopedra.com.ar/index.html). URL dinámica: es una URL que resulta de una búsqueda en un sitio Web basado en base de datos o la URL de un sitio que corre un script. A diferencia de las URLs estáticas, en las que los contenidos de una página Web no cambian a menos que los cambios se codifiquen dentro del HTML, las URLs dináicas se generan por peticiones específicas a la base de datos de un sitio. La página es meramente una plantilla que muestra los resultados de la búsqueda. En lugar de cambiar la información en el código HTML, los datos se cambian en la base de datos. Este tipo de direcciones normalmente contienen caracteres como: ?, &, %, +, =, $, cgi-bin, .cgi... USB: Universal Serial Bus. Es una interface de tipo plug & play entre una computadora y ciertos dispositivos, por ejemplo, teclados, teléfonos, escáners e impresoras. Este tipo de bus soporta tasas de transferencia de 12 Mbps. Un solo puerto USB puede soportar hasta 127 periféricos conectados. Se comenzó a utilizar en 1996, pero se volvió más popular gracias a la iMac de 1998. Se espera que este tipo de puerto remplace completamente a los puertos seriales y paralelo. Ver también USB 2.0. USB 2.0: también conocido como USB de alta velocidad, el USB 2.0 es un bus externo que soporta tasas de hasta 480 Mbps. El USB 2.0 es una extensión del USB 1.1. USB 2.0 es totalmente compatible con USB 1.1 y utiliza los mismos cables y conectores. Hewlett-Packard, Intel, Lucent, Microsoft, NEC y Philips propusieron la iniciativa para desarrollar una tasa de transferencia más alta que la de la especificación del 1.1 para satisfacer las demandas de ancho de banda para desarrollar esas tecnologías. La especificación del USB 2.0 fue liberada en Abril del 2000. USB flash drive: es una tarjeta de memoria flash portátil que puede conectarse al puerto USB de una computadora y funcionar como un disco duro de hasta 2 GB de capacidad. Estas tarjetas son fáciles de usar y son lo suficientemente pequeñas para caber en un bolsillo y son compatibles con cualquier computadora con puerto USB. Si bien tienen menor capacidad que un disco duro extraíble, son más durables porque no contienen ninguna pieza mecánica en su interior. USENET: es un sistema global de foros de debate que puede accederse a través de Internet u otros servicios online. Contiene más de 14000 foros, llamados newsgroups (grupos de noticias), que cubren todos los temas imaginables y cualquier usuario puede crear uno nuevo. En algunos casos los foros tienen un moderador que filtra, edita y envía los mensajes. Este sistema es usado diariamente por millones de personas de todo el mundo. usuario: es el individuo que usa una computadora. Esto incluye tanto a los programadores expertos como a los novatos. Comparar con usuario final. usuario final: es el individuo que usa un producto de software después de que éste ha sido completamente desarrollado y puesto a la venta. El término es útil porque distingue entre dos clases de usuarios: aquellos que requieren un producto terminado y funcionando (usuarios finales), y los que pueden usar el mismo producto con propósitos de desarrollo. El término usuario final implica generalmente a un                  Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 178 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 individuo con un relativamente bajo nivel de experiencia con las computadoras. A menos que usted sepa programación o ingeniería, es casi seguro que sea un usuario final. utilidad pop-up: es un programa instalado para ser residente en memoria de modo que uno pueda siempre ejecutarlo presionando una combinación de teclas especiales (hot key). Cuando se presionan dichas teclas aparece la interfaz como un pop-up. Pueden invocarse incluso desde otras aplicaciones que estén corriendo en ese momento. Al salir del pop-up, el sistema retorna al usuario al programa previo. En los sistemas de DOS, las utilidades pop-up se denominan TSRs. UUCP: Unix-to-Unix Copy. Es una utilidad y protocolo que permite conectar dos computadoras para enviar archivos de una a otra sobre una conexión en serie o via módem con el sistema telefónico. Para la mayoría de las transferencias de archivos, este protocolo se ve actualmente superado por otros, como el FTP, SMTP y NNTP. UUEncode: es el método de convertir archivos binarios en archivos ASCII y se utiliza para publicar esos archivos en Usenet o enviarlos por e-mail a lectores que no tengan herramientas compatibles con las extensiones MIME usadas normalmente. UXGA: Ultra XGA. Es una resolución de video que soporta un máximo de 1600 x 1200 pixeles.      V  V.35: es un standard de la International Telecommunication Union (ITU) para intercambios de datos sincrónicos de alta velocidad. En EEUU, el V.35 es el standard de interface usado por la mayoría de los routers y DSUs que se conectan a transportadores T-1. V.90: es un standard para módems de 56 Kbps aprobado por la ITU en Febrero de 1998. El standard V.90 resuelve la batalla entre las dos tecnologías competidoras de 56 Kbps - la X2 de 3COM y el K56flex de Rockwell Semiconductor. Ambos fabricantes anunciaron que sus próximos módems se apegarán a la V.90. Además, la mayoría de los usuarios que habían comprado módems de 56 Kbps podrán realizar una actualización de software para que sus módems soporten el V.90. VAR: Value-Added Reseller. Es lo mismo que OEM. Ver OEM. VAX: Virtual Address eXtension. Es el sucesor de las minicomputadoras de la línea PDP-11 de Digital Equipment Corporation. Como su nombre lo implica, los sistemas VAX contienen un sistema operativo (VMS) que soporta memoria virtual. El VAX fue introducido al mercado en 1977 y alcanzó la cumbre del éxito a mediados de la década de 1980. Fueron eclipsados por estaciones de trabajo basadas en RISC, incluyendo línea de estaciones Alpha de DEC. vBNS: Very High Performance Backbone Network Service. La red que interconecta más de 125 instituciones dedicadas a la investigación. VB: Ver Visual Basic. VBS: VBScript. Ver Visual Basic Script. VBX: Visual Basic Extension. Es un componente de software reusable diseñado para usar en muchas aplicaciones diferentes. Si bien los VBXs pueden usarse en otros ambientes, fueron diseñados originalmente para usar en aplicaciones de Windows con Visual Basic. Un desarrollador puede usar un          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 179 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 número de VBXs determinados para desarrollar rápidamente una aplicación. Muchas compañías ofrecen VBXs especializados para tareas tales como controlar instrumentos o manipular imágenes. Sin embargo, los VBXs ya fueron superados por los controles ActiveX, mucho más flexibles. VC: Virtual Community: comunidad virtual. VDSL: Very High Speed Digital Subscriber Line. Transmite datos a tasas de entre 13 y 55 Mbps en cortas distancias (300-1500 metros), a través pares de cobre. Cuanto más corta la distancia, más veloz será la tasa de conexión. El VDSL se encuentra todavía a prueba y aún no fue estandarizado. velocidad de reloj: es la velocidad a la que un microprocesador ejecuta instrucciones. El CPU requiere una cierta cantidad de ciclos de reloj para ejecutar cada instrucción. cuanto más veloz el reloj, más instrucciones se podrán ejecutar. Normalmente esta velocidad se expresa en megahertz (MHz) o gigahertz (GHz). Verisign: es la más conocida de las Autoridades Certificantes de Internet. Veronica: Very Easy Rodent-Oriented Netwide Index to Computarized Archives. Es un motor de búsqueda que funciona en Gopher. Permite localizar archivos, directorios y otros recursos en sitios Gopher. VFAT: Virtual File Allocation Table. Es un controlador virtual del sistema de archivos que puede instalarse en Windows for Workgroups y Windows 95. La VFAT opera en modo protegido y sirve como interfaz entre las aplicaciones y la tabla de ubicación de archivos (FAT). VHS: Video Home System. La norma más usada en grabación y reproducción de video hogareño. Visual C++: es una herramienta de desarrollo de aplicaciones creada por Microsoft para programadores de C++. El Visual C++ soporta la programación orientada a objetos de aplicaciones Windows de 32-bit con el ambiente de desarrollo integrado (Integrated Development Environment: IDE), un compilador C/C++, y una biblioteca de clases llamada Microsoft Foundation Classes (MFC). El IDE incluye un AppWizard, ClassWizard, y funciones de testeo para facilitar la programación. El Visual C++ fue introducido en el mercado en 1993. vida media: también conocida como expectativa de vida o vida promedio, es el tiempo que pasa hasta que un medio de almacenamiento pierda la mitad de su potencial. Los diskettes y discos rígidos tienen una vida media de entre 5 y 7 años. Los medios ópticos, como los CD-ROMs, tienen una vida media de unos 30 años. El término proviene del campo científico donde representa la cantidad de tiempo que pasa para que la mitad de algo complete un proceso o el tiempo que pasa hasta que la mitad de los átomos de una sustancia radioactiva se desintegre. video: es una grabación realizada con un grabador de video (camcorder) o algún otro dispositivo que capture imágenes en movimiento. También se refiere al hecho de mostrar imágenes y textos en el monitor de una computadora. El adaptador de video, p.ej., es el responsable de enviar esas señales a los dispositivos proyectores. video digital: se refiere a la captura, manipulación y almacenamiento de video en formatos digitales. Una grabadora de video digital, por ejemplo, es una videocámara que captura y almacena imágenes en un medio digital, como una cinta DAT. Video Home System: Ver VHS. videoconferencia: conversación entre dos o más personas que se encuentran en lugares diferentes pero pueden verse y oírse. Las videoconferencias que se realizan fuera de Internet requieren que en cada lugar donde se encuentran los participantes se disponga de una videocámara especial y de dispositivos para                       Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 180 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 presentación de documentos. En la Web, productos como CU-SeeMe o Netmeeting permiten hacer chat con video. virtual device driver: en sistemas Windows, es un tipo especial de controlador de dispositivo que tiene acceso directo al núcleo del sistema operativo. Esto les permite interactuar con los recursos de sistema y hardware a muy bajo nivel. En Windows 95, estos drivers suelen llamarse VxDs porque sus nombres terminan con una extensión .vxd. virtual PC: programa que emula, por ejemplo, Windows 95 en una Macintosh. virus: son programas con capacidad de propagarse de un sistema a otro vía mail o simplemente con la conexión a Internet. Pueden dañar o borrar archivos y afectar el funcionamiento de programas y del sistema operativo. Están clasificados según su categoría con distintos nombres: worm, troyano, etc. virus parásito: se les llama parásitos a los virus que requieren de un portador (o host) para propagarse. Se adjunta a otro programa y se activa cuando ese programa es ejecutado. En el caso de los virus de macro, esta acción se produce porque el virus utiliza como host un módulo en un documento existente, y se activa cuando este módulo es ejecutado (por defecto al cerrar un documento). virus polimórfico: es el virus que cambia su firma (patrón binario) cada vez que se replica e infecta un nuevo archivo haciendo que sea más difícil de detectar por un programa antivirus. virus signature: es el patrón binario, una cadena de bits, la huella digital que ayuda a detectar e identificar a un virus específico. Estos patrones son los que utilizan los antivirus para detectar códigos maliciosos. virus stealth: es el virus que se oculta de los antivirus por diversas técnicas y permanece temporalmente inactivo hasta la próxima oportunidad de continuar infectando archivos. visitante único: cuando se analiza la cantidad de tráfico en un sitio Web, se refiere a una persona que visita un sitio Web más de una vez en un período específico de tiempo. El software que traza y recuenta el tráfico de un sitio Web puede distinguir entre los visitantes que visitaron el sitio sólo una vez y los visitantes únicos que regresaron al sitio. A diferencia de los hits de un sitio o las vistas de páginas - que se miden por la cantidad de archivos que se requieren al servidor -, los visitantes únicos se miden de acuerdo a sus direcciones de IP, las cuales son como huellas digitales electrónicas, y así estos visitantes únicos se cuentan sólo una vez, independientemente de cuantas veces hayan ingresado al sitio. Hay algunos ISPs que usan Dynamic Host Configuration Protocol (DHCP), como en el caso de AOL y proveedores de cablemódem, que usan distintas IPs para cada archivo requerido, haciendo que un mismo visitante luzca como varios. En este caso, una simple IP no indica un visitante único, y es necesario complementarlo con el uso de cookies. vista de página: es la cantidad de veces que una página Web ha sido vista por los usuarios. Es una medida usada en publicidad online para determinar dónde y cómo conviene publicitar. Visual Basic: es un lenguaje de programación desarrollado por Microsoft. Está basado en el lenguaje BASIC, y es uno de los primeros productos que proveyó un ambiente de programación gráfico para desarrollar interfaces de usuario. En lugar de preocuparse por los detalles de sintaxis, el programador de Visual Basic puede agregar una cantidad sustancial de código simplemente arrastrando y soltando controles, como ser botones y cajas de diálogo, para luego definir su apariencia y comportamiento. Aunque no es un auténtico lenguaje de programación orientado a objetos en su sentido estricto, el Visual Basic tiene una innegable filosofía orientada a objetos. Muchas veces se lo denomina como un lenguaje orientado a eventos porque cada objeto puede reaccionar a diferentes eventos, como los clicks de un mouse. Desde su lanzamiento en 1990, el enfoque del Visual Basic se convirtió en una norma para los lenguajes de programación. Hoy en día hay ambientes visuales para muchos lenguajes de programación,                       Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 181 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 incluyendo el C, C++, Pascal y Java. El Visual Basic suele conocerse como sistema RAD (Rapid Application Development) porque permite que los programadores construyan rápidamente aplicaciones prototipo. Visual Basic Script: lenguaje de programación para WWW desarrollado por Microsoft. VBScript y JavaScript, de Netscape, son muy similares. VLIW: Very Long Instruction Word. Es una tecnología en el diseño de microprocesadores. Un chip con VLIW es capaz de ejecutar muchas operaciones en un ciclo de reloj. Esencialmente, un compilador reduce las instrucciones del programa a operaciones básicas que el procesador puede realizar simultáneamente. Las operaciones se ponen en una palabra de instrucción muy larga que luego toma el procesador y transfiere las operaciones por los dispositivos apropiados. Es distinto de los chips de tipo RISC y CISC. VMM32.vxd: es un importante archivo del sistema Windows 9x, ya que se trata del controlador que contiene los datos esenciales para la carga del sistema. El VMM32.vxd es diferente para cada máquina; por ende, si se corrompe, no puede repararse copiándolo desde otra máquina; es necesario reconstruirlo. VMS: Virtual Memory System: sistema de Memoria Virtual. Es un sistema operativo de memoria virtual, multiusuario y multitarea, que corre sobre las líneas de minicomputadoras y estaciones VAX y Alpha de DEC. VMS surgió en 1979 junto con la primera minicomputadora VAX. Al igual que la VAX, el VMS sufrió muchos cambios a lo largo de los años. DEC ahora lo denomina OpenVMS. voice chat: chat de voz. Conversación a través de la Internet. Para llevarla a cabo es preciso que los dos usuarios intercomunicados tengan micrófono, altoparlantes y placa de sonido y que usen el mismo programa de voice chat. VoIP: Voice over Internet Protocol. Conjunto de aplicaciones que permiten la transmisión de voz en vivo a través de Internet utilizando los protocolos TCP/IP. Este tipo de aplicaciones, todavía en una primera etapa de explotación comercial, supondrá un enorme ahorro para los usuarios en llamadas de larga distancia... y un potencial problema para los operadores de telefonía de voz. VPN: Virtual Private Network: Red Privada Virtual. Es una red construída usando cables públicos para conectar los nodos. Por ejemplo, hay una cierta cantidad de sistemas que permiten crear redes usando Internet como medio para transportar los datos. Estos sistemas usan encripción y otros mecanismos de seguridad para asegurar que sólo los usuarios autorizados puedan acceder a la red y que nadie puedea interceptar la información. VRAM: video RAM. Es un tipo de memoria usada para labores de video. De mejores características que la FPM y EDO. A diferencia de la RAM convencional, la VRAM puede ser accedida por dos dispositivos distintos simultaneamente. Esto permite que la RAMDAC acceda a la VRAM para actualizar la pantalla al mismo tiempo que el procesador de video provee nuevos datos. La VRAM provee mejores resultados pero es más cara que la RAM normal. Un tipo especial de VRAM, llamada Windows RAM (WRAM), tiene un rendimiento aun mayor que la VRAM común. VRM: módulo regulador de voltajes del micro. VRML: Virtual Reality Modeling Language: Lenguaje de modelación de realidad virtual. Permite utilizar imágenes tridimensionales e interactuar con ellas. Con VRML se puede, por ejemplo, ver desde distintos ángulos el interior de una casa, como si uno se desplazara dentro de ella. Ver realidad virtual. VSAM: Virtual Storage Access Method. Es un sistema de administración de archivos utilizados en mainframes de IBM. VSAM agiliza el acceso a los datos en archivos al usar un índice invertido (conocido como B+tree) de todos los registros añadidos a cada archivo.                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 182 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  VTAM: Virtual Telecommunications Access Method. Es una API de IBM que controla las comunicaciones en redes basadas en Systems Network Architecture (SNA). VTAM soporta varios protocolos de red, incluyendo SDLC y Token Ring. El VTAM se conoce también como la función SNA Service del Communications Server para OS/390. vulnerabilidad: fallo o hueco de seguridad detectado en algún programa o sistema informático que los virus utilizan para propagarse e infectar. VxD: Ver virtual device driver.    W  W3C: W3 Consortium; World Wide Web Consortium. Organización que desarrolla estándares para guiar el desarrollo y expansión de la Web. Organizado por el CERN y el MIT y apadrinado por varias empresas. Más info en su Website: www.w3.org. Su creación fue promovida por el creador del WWW, Tim BernersLee. wafer: es una capa delgada y circular de material semiconductor, típicamente silicio, el mismo con el que se fabrican los microchips. El silicio se procesa en grandes lingotes cilíndricos, y se corta en obleas ultra delgadas para ser luego implantados con transistores antes de ser cortados en chips semiconductores más pequeños. WAIS: Wide Area Information Service. Es un servicio y buscador de información distribuida que permite queries en lenguaje natural. Muchas utilidades de búsqueda Web aún utilizan WAIS, pero está cayendo en desuso desde el nacimiento de la World Wide Web. wallpaper: es computadoras que usan interfaces gráficas de escritorio, es la foto u otra representación gráfica que forma el fondo sobre el que se disponen y mueven todos los íconos, menús y otros elementos del sistema operativo. Un sistema operativo generalmente incluye un paquete de imágenes preinstaladas para usarse como wallpaper y además permitirá que los usuarios instalen sus propias imágenes para usar en su defecto. El wallpaper siempre permanece en el fondo, y todo trabajo se realiza por sobre el mismo. WAN: Wide Area Network: Red de Área Ancha. Una red de computadoras de gran tamaño, dispersa por un país o incluso por todo el planeta. Este tipo de redes suelen ser públicas, es decir, compartidas por muchos usuarios. wanderer: vagabundo. Ver spider. WAP: Wireless Application Protocol. Norma internacional para aplicaciones que utilizan la comunicación inalámbrica, por ejemplo el acceso a Internet desde un teléfono celular. warez: esta palabra se aplica en dos sentidos: uno como las copias piratas de los programas; el otro alude a las versiones de software protegido a las que se ha retirado fraudulentamente la protección. Es plural en jerga de ware (mercancías). wav: extensión de un archivo de sonido llamado "wave", creado por Microsoft e IBM. Se ha convertido en un estándar de formato de audio para PC. Se puede usar también en Macintosh y otros sistemas operativos. wave: Ver wav.          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 183 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  WBT: Web-based training: entrenamiento basado en Web. Es el término genérico para la instrucción y aprendizaje basado en Internet o en una intranet. Incluye métodos estáticos - como ser audio y video, páginas web y portales de información - y métodos interactivos - como foros, salas de chat, mensajería instantanea y videoconferencias. Este método lo suelen usar las empresas para entrenar a sus empleados. El aprendizaje puede facilitarse y dirigirlo el entrenador o auto regularse por el estudiante. WUXGA: Wide Ultra eXtended Graphics Array. Es un standard de video que tiene una resolución de 1920 x 1200 pixeles. Web: Ver World Wide Web. webcam: videocámara que registra imágenes a las cuales se puede acceder desde un sitio web, en directo o bien, en diferido. Por este medio se difunden numerosas transmisiones de todo tipo, incluyendo, por ejemplo, 'Gran Hermano', y eróticas, accesibles según el caso mediante un pago previo. WebDAV: Web-based Distributed Authoring and Versioning. Es un conjunto de extensiones HTTP standard de la IETF, independietnes de la plataforma, que permiten a los usuarios editar y administrar archivos colaborativamente en servidores Web remotos. WebDAV contiene propiedades XML para metadatos, bloqueo - que previene que los cambios de un autor sobrescriban los de otro -, manipulación del espacio de nombres y administración remota de archivos. Suele referirse al WebDav como sólo DAV. WebEditor: persona que se encarga de gestionar y organizar los contenidos de un sitio Web. Si comparamos con un periódico, el editor del web sería el director o el jefe de redacción mientras que el administrador de web (webmaster) sería el director técnico o el jefe de rotativas. Web log: Ver blog. webmail: servicio que ofrecen ciertos sitios web para crear una cuenta gratuita de e-mail. Mediante el webmail el correo electrónico se revisa con el navegador. Se puede acceder a él desde cualquier computadora situada en cualquier lugar, por lo que es de gran utilidad para personas que tienen que desplazarse con frecuencia. Webmaster: persona responsable de la creación, administración, programación, mantenimiento y control técnico de un sitio Web. Ver diferencia con WebEditor, Postmaster y Sysop. web page: Ver página web. webring: anillo de webs. Conjunto de sitios web, normalmente dedicados a un tema específico, que el usuario puede recorrer uno por uno. web server: servidor web. Máquina conectada a la red en la que están almacenadas físicamente las páginas que componen un sitio Web. Dícese también del programa que sirve dichas páginas. web site: website. Ver sitio web. WebTV: tecnología en la que convergen la televisión y la World Wide Web. Un televisor permite recorrer las páginas web usando un navegador y un control remoto. La señal llega a través de un módem conectado a una línea telefónica. Recientemente, el nombre WebTV fue registrado por Microsoft. WEP: Wired Equivalent Privacy. Es un protocolo de seguridad para WLANs definido en el standard 802.11b.                      Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 184 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 WEP está diseñado para proveer el mismo nivel de seguridad que en una LAN clásica. Las LANs son básicamente más seguras que las WLANs porque las LANs están, de hecho, protegidas por su propia estructura física, teniendo alguno o todos sus componentes dentro de un edificio que puede protegerse de accesos no autorizados. Las WLANs utilizan ondas de radio y no tienen la misma estructura física y por ende son más vulnerables a la intercepción (tampering). El WEP apunta a proveer medidas de seguridad encriptando los datos en las ondas de radio de modo que estén protegidos cuando sean transmitidos de un punto a otro. Sin embargo, se ha descubierto que el WEP no es tan seguro como se pensaba. Este protocolo se usa en las dos capas inferiores del modelo OSI - el enlace de datos y las capas físicas - por lo que no ofrece seguridad en los extremos de la conexión. White Pages: Páginas Blancas. Listado de direcciones electrónicas de usuarios de Internet. whois: programa de Internet que permite conocer información detallada acerca de la entidad/persona propietaria de un dominio, red o host de Internet. WHQL: Windows Hardware Quality Labs. Es un departamento de Microsoft que testea y certifica la compatibilidad de hardware y drivers de terceros con los sistemas operativos Windows. Los productos aprobados pueden entonces mostrar los logos de Windows en su packaging, publicidad y otros materiales de marketing, indicando que ese producto cumplimenta los standards de Microsoft y está diseñado para funcionar con los sistemas Windows. Una vez que un producto recibe el logo WHQL queda listado en el Catálogo de Compatibilidad de Hardware de Microsoft. Wi-Fi: Wireless Fidelity. Término acuñado por la Wi-Fi Alliance que se utiliza normalmente cuando se hace referencia a algún tipo de red 802.11, ya sea 802.11b, 802.11a, banda dual, etc. Todos los productos testeados y aprobados como "Wi-Fi Certified" por la Wi-Fi Alliance certifican su interoperabilidad mutua incluso si son de ditintos fabricantes. Un usuario con un producto certificado puede usar un punto de acceso de cualquier marca con hardware cliente de cualquier otra marca que también esté certificada. Generalmente, cualquier producto Wi-Fi que use la misma frecuencia de radio (2.4GHz para 802.11b o 11g, 5GHz para 802.11a) funcionará con cualquier otro, aunque no esté certificado. Originalmente, el término "Wi-Fi" se usaba en lugar del standard 802.11b de 2.4GHz, al igual que "Ethernet" se usa en lugar de IEEE 802.3. La Alliance expandió el uso genérico del término para tratar de evitar la confusión acerca de la interoperabilidad de LANs inalámbricas. Wi-Fi5: es otro término acuñado por la Wi-Fi Alliance para referirse a productos para LAN inalámbrica basados en la especificación standard IEEE 802.11a que opera en la banda de frecuencia de radio de 5 GHz. Sin embargo, el uso del término ha sido oficialmente discontinuado para evitar la confusión. Todos los productos basados en 802.11, sean 802.11a, 802.11b u otros, son referidos genéricamente como Wi-Fi. wiki: es un sitio Web colaborativo llevado adelante por el perpetuo trabajo colectivo de muchos autores. Es similar a un blog en estructura y lógica, pero le permite a cualquiera editar sus contenidos, aunque hayan sido creados por otros autores. El término wiki se refiere tanto al sitio Web como al software usado para crear y mantener el sitio. Wiki wiki significa "rápido" en Hawaiano. El primer wiki lo creó Ward Cunnigham en 1995. wildcard: Ver comodín. Win32: es el API de Windows para desarrollar aplicaciones de 32 bits. Win32 está integrado en Windows de modo que las aplicaciones que usen el API (aplicaciones Win32) puedan correr bien en ese ambiente. También pueden correrse algunas aplicaciones Win32 bajo algunas versiones viejas de Windows de 16 bits instalando el sistema de ejecución para Win32. win.com: es el archivo ejecutable responsable de la carga de Windows. Corre luego de que el archivo autoexec.bat es procesado, y accede el archivo VMM32.vxd.                Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 185 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012    En un ambiente Windows 3.x, el archivo win.com se ejecuta tipeando "win" en la línea de comandos del DOS. En Windows 9x, win.com se ejecuta automáticamente. Windows 95: es una actualización mayor del sistema operativo Windows de Microsoft lanzado en 1995. Windows 95 representa un avance significativo sobre su precursor, el Windows 3.1. Además de estrenar una nueva interfaz de usuario, el Windows 95 incluye además una gran cantidad de importantes mejoras internas. Quizá una de la más importantes, es el soporte de aplicaciones de 32 bits, lo que significa que las aplicaciones escritas específicamente para este sistema operativo corren mucho más rápido. A pesar de que Windows 95 puede correr las viejas aplicaciones de Windows y DOS, esencialmente removió al DOS como plataforma base. Esto significó la remoción de muchas de las limitaciones del viejo DOS, como los 640 KB de memoria principal y los nombres de archivo de 8 caracteres. Windows 98: originalmente llamado Memphis, y luego Windows 97, pero Microsoft cambió su nombre cuando observó que no llegarían a publicarlo ese año. Windows 98 ofrece soporte para muchas nuevas tecnologías, como ser FAT32, AGP, MMX, USB, DVD, y ACPI. Su característica más notoria, es el Active Desktop, que integra al navegador de Web (Internet Explorer) con el sistema operativo. Desde el punto de vista del usuario, no hay diferencia entre acceder un documento que reside en el disco duro local del usuario o en un servidor Web en la otra punta del mundo. Windows CE: es una versión del sistema operativo Windows diseñado para pequeños dispositivos, como en el caso de los Handhelds. La interfaz gráfica del Windows CE es muy similar a la del Windows 95 de modo que los dispositivos que corren Windows CE deberían ser fáciles de operar para cualquiera que conozca Windows 95. Windows 2000: versión del sistema operativo Windows de Microsoft, cuyo lanzamiento se anunció en 1999. Para muchos es la versión más estable de Windows. Hay tres versiones de Windows 2000: o Professional: es un sistema operativo de escritorio y para laptops. Se usa para correr aplicaciones de software, conectarse a sitios de Internet e intranets, y también acceder archivos, impresoras y recursos de red. o Server: se usa tanto como servidor Web que como servidor de oficina. Windows 2000 Server permite que los usuarios construyan aplicaciones Web y se conecten a Internet. o Advanced Server: es un sistema operativo para aplicaciones de negocios e e-commerce. Contiene toda la funcionalidad de la versión standard de Windows 2000 Server, más características adicional para aplicaciones que requieren altos niveles de escalabilidad y disponibilidad. o Datacenter Server: desarrollado para funcionar en redes de alto tráfico, está diseñado para empresas que necesitan software y drivers confiables. Soporta SMP de hasta 64 vías y hasta 64 GB de memoria física.          Windows 2000 también suele llamarse W2K.        Windows Me: Windows Millennium Edition. Sistema operativo lanzado por Microsoft por el cambio de milenio. Windows NT: es una versión del sistema operativo Windows. El Windows NT (New Technology) es un sistema de 32 bits que soporta preemptive multitasking. Hay actualmente dos versiones de Windows NT: o Windows NT Server: diseñado para actuar como servidor de red o Windows NT Workstation: para estaciones de trabajo o trabajar fuera de red. Windows XP: sistema operativo lanzado por Microsoft en Octubre de 2001. El "XP" viene de "eXPerience". Es la actualización más importante de Windows desde el Windows 95. Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 186 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012     Windows Experience cambió totalmente la gráfica tradicional de Windows. Además, está basado en el kernel del Windows 2000, dándole al usuario un ambiente más seguro y estable que en previas versiones de Windows. Windows XP viene en dos versiones, Home y Professional. La compañía se enfocó en la movilidad para ambas ediciones, incluyendo características de plug and play para conectarse a dispositivos inalámbricos. El sistema operativo también utiliza el estándar de seguridad inalámbrica 802.11x. Sin embargo, es necesario disponer de una máquina bastante potente para poder correr el XP con normalidad. WINS: Windows Internet Naming Service: Servicio de Nomenclaturización de Internet para Windows. Es un sistema que determina la dirección de IP asociada con una computadora de red en particular. Esto se denomina resolución del nombre. WINS soporta computadoras clientes y servidores de red corriendo Windows y puede proveer resolución de nombres para otras computadoras con configuraciones especiales. La determinación de la dirección de IP para una computadora es una tarea compleja cuando los servidores de DHCP asignan direcciones de IP dinámicamente. Por ejemplo, es posible para el DHCP asignar una dirección de IP diferente a un cliente cada vez que la máquina se loguea en la red. WINS usa una base de datos distribuida que se actualiza automáticamente con los nombres de las computadoras disponibles y la IP de cada una. El DNS es un sistema alternativo para resolver nombres pero orientado a computadoras de red con direcciones de IP fijas. winsock: Windows Sockets. Es una serie de especificaciones para creadores de programas que utilicen TCP/IP que deban funcionar en sistemas basados en Windows. Wintel: el nombre se refiere a la combinación del sistema operativo Windows corriendo sobre microprocesadores Intel. El término suele usarse sarcásticamente para indicar la alianza cercana entre Intel y Microsoft. Dado que tanto Windows 3.x como Windows 95 corren sólo en micros x86, Intel y Microsoft soportan mutuamente sus productos de manera tal que muchos lo ven como poco saludable para la industria de las computadoras en su totalidad. Sin embargo, es destacable que el Windows NT corre en muchos micros no x86, y que hay otros sistemas operativos, como el Linux, que corren sobre microprocesadores de Intel. WinZip: programa de Windows que permite comprimir y descomprimir archivos en formato zip. wireless: inalámbrico. WIS: Web Information Systems: Sistemas de Información basados en Web. Sistemas de proceso de la información que tienen como base tecnologías WWW. Wisenut: es uno de los grandes motores de búsqueda de Internet. Se creó con la intención de superar a Google pero no le fue posible alcanzar esa meta. URL: www.wisenut.com WLAN: Wireless Local-Area Network: Red de Área Local Inalámbrica. También conocida como LAWN. Es un tipo de red de área local que usa ondas de radio de alta frecuencia en lugar de cableado para comunicar cada nodo. WMI: Windows Management Instrumentation: Instrumentación Administrativa de Windows. Es un API del sistema operativo Windows que permite controlar y administrar a los equipos de una red. Utilizando CIM, el WMI permite a los administradores de redes solicitar información en estaciones de trabajo, aplicaciones y redes. WML: Wireless Markup Language. Lenguaje en el que se escriben las páginas que aparecen en las pantallas de los teléfonos móviles y los asistentes personales digitales (PDAs) dotados de tecnología WAP. Es una versión reducida del lenguaje HTML que facilita la conexión a Internet de dichos dispositivos. word processor:            Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 187 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012     Ver procesador de textos. workstation: estación de trabajo. Computadora personal conectada a una LAN. Puede ser usada independientemente de la mainframe, dado que tiene sus propias aplicaciones y su propio disco rígido. World Wide Web: red mundial; telaraña mundial. Es el sistema de servidores de Internet que soporta documentos con un formato especial, llamado HTML (HyperText Markup Language), y que se caracteriza por permitir enlaces a otros documentos, además de archivos de gráficos, audio, y video. Esto le permite a los usuarios saltar de un documento a otro con sólo cliquear en los enlaces. No todos los servidores de Internet son parte de la World Wide Web, de hecho ambos términos no son sinónimos. Hay varias aplicaciones de software llamadas navegadores, que permiten el fácil acceso a la World Wide Web, siendo dos de los más conocidos el Netscape Navigator y el Internet Explorer de Microsoft. Basada en el sistema de información global desarrollado en 1990 por Robert Cailliau y Tim Berners-Lee en el CERN (Consejo Europeo para la Investigación Nuclear), en Suiza, fue la base para la explosiva popularización de Internet a partir de 1993. Es destacable el hecho poco habitual de que tanto Berners-Lee como el CERN renunciaron a la explotación comercial de este extraordinario invento. worm: Ver gusano. WPA: Wi-Fi Protected Access. Es un standard Wi-Fi diseñado para mejorar las características de seguridad del protocolo WEP. Esta tecnología está diseñada para funcionar con productos Wi-Fi preexistentes que deben contar con WEP (ej: un update de software para actualizar un hardware), pero el nuevo standard incluye dos mejoras sobre WEP: o Encripción de datos mejorada mediante el protocolo de clave temporal (TKIP: Temporal Key Integrity Protocol). El TKIP baraja las claves usando un algoritmo especial y agregando una función de chequeo de integridad con lo que se asegura que las claves no sean modificadas durante la transmisión. o Autenticación de usuarios, lo cual generalmente no se usa en WEP, usando el Protocolo de Autenticación Extensible (EAP: Extensible Authentication Protocol). El WEP regula el acceso a la red inalámbrica basado en la MAC address, que permite identificar a una computadora en particular, a pesar de que es relativamente simple de ser extraída y robada. El EAP se basa en un sistema de encripción de clave pública más seguro para asegurar que sólo los usuarios autorizados de esa red puedan accederla.      Hay que hacer notar que el WPA es un standard intermedio que pronto será remplazado por el IEEE 802.11i.   WRAM: tipo de memoria usada para labores de video. De mejores características que la FPM y EDO. WSDL: Web Services Description Language: Lenguaje de Descripción de Servicios Web. Un lenguaje basado en XML usado para describir la capacidad de un servicio Web como colección de puntos finales de comunicaciones capaces de intercambiar mensajes. WSDL, creado por Microsoft e IBM, es el lenguaje que usa UDDI, un sistema de registro estándar global de negocios. WSH: Windows Scripting Host. Es un interprete de Java Script y de Visual Basic Script, que puede ayudar a automatizar varias tareas dentro de Windows, pero también puede ser explotado por virus en dichos lenguajes. Está instalado por defecto en Windows 98 y posteriores versiones. WUI: Web User Interface: Interfaz de Usuario basada en Web. Interfaz gráfica de usuario con la apariencia típica de una página Web. WWW: Ver World Wide Web. WXGA: Wide XGA. Es una resolución de video que soporta un máximo de 1366 x 768 pixeles.     Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 188 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012  WYSIWYG: What You See Is What You Get: "lo que ves es lo que obtienes". La metodología de los programas de Windows (Mac y otros, en general), consistente en que el resultado final una vez impreso, sea idéntico a lo que se visualiza en la pantalla de la computadora, en contraposición a lo que sucede con la mayoría de los programas para DOS, por ejemplo. WYSIWYP: What You See Is What You Print: "lo que ves es lo que imprimes". Se pronuncia wizy-wip, y se refiere a la habilidad de un software de imprimir colores exactamente como se ven en pantalla. La impresión WYSIWYP requiere un programa especial llamado sistema de administración de color (color management system : CMS) para calibrar el monitor y la impresora.  X    X25: es uno de los tantos protocolos estandarizados bajo normas internacionales de comunicación packetswitching. Utilizado ampliamente en redes públicas de comunicaciones. X.400: conjunto de estándares de CCITT e ISO para correo electrónico. Utilizados principalmente en Europa y Canadá, se han ido integrando progresivamente en Internet. X.500: es un standard ISO e ITU que define cómo deberían estructurarse los directorios globales. Los directorios en X.500 son jerárquicos con distintos niveles para cada categoría de información, como ser país, provincia, ciudad y barrio. X.500 soporta sistemas X.400. X.509: es un standard ampliamente usado para definir certificados digitales. El X.509 es actualmente una Recomendación de la ITU, lo cual significa que aún no ha sido oficialmente definido o aprobado para su uso estandarizado. Como resultado, las empresas han implementado este standard en distintas maneras. Por ejemplo, tanto Netscape como Microsoft usan certificados X.509 para implementar SSL en sus servidores y navegadores de Web. Sin embargo, un Certificado X.509 generado por Netscape no es legible para los productos de Microsoft y viceversa. xDSL: Líneas de Subscripción Digital. Tecnología de transmisión que permite que los hilos telefónicos de cobre convencionales (POTS) transporten hasta 16 Mbps (megabits por segundo) mediante técnicas de compresión. Hay diversas modalidades de esta tecnología, tales como ADSL, HDSL (High-data-rate DSL) y VDSL (Very high DSL), siendo la ADSL la más utilizada actualmente. El xDSL es similar al ISDN de tal manera que ambos operan sobre líneas telefónicas existentes y ambos requieren estar a una corta distancia con la central telefónica (normalmente menos de 20,000 pies). Sin embargo, el xDSL ofrece mayores velocidades - hasta 32 Mbps para tráfico saliente, y más de 1 Mbps para tráfico entrante. XENIX: un sistema operativo multiusuario y multitarea basado en UNIX. Xenu: es un conocido programa de verificación de links ampliamente utilizado. Xeon: es una línea de chips Pentium II de Intel introducidos en 1998. A diferencia de los anteriores chips de Pentium II, que usaban un Slot 1, los Xeon usan Slot 2. Esto les permite realizar transferencias de datos más rápidamente entre la CPU y el caché L2. La velocidad de un chip Xeon ronda los 400 MHz. Xerox: más conocida por sus máquinas copiadoras, Xerox Corporation tuvo también una profunda influencia en la industria de las computadoras. Durante los años 70 y 80, su Palo Alto Research Center condujo          Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 189 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 trabajos pioneros sobre interfaces de usuario. Muchas de sus invenciones, como el mouse y la interfaz gráfica de usuario (graphical user interface - GUI), se volvieron de uso cotidiano. Xerox continúa actualmente desarrollando nuevas técnicas, especialmente en el área de la administración de documentos. XGA: eXtended Graphic Array. Dispositivo gráfico extendido. Este monitor fue introducido en 1990 y es la actualización de IBM para el standard VGA de video. Soporta hasta 65.536 colores con una resolución de 1024 x 768 pixeles. XML: eXtensible Markup Language. Lenguaje desarrollado por el W3 Consortium para permitir la descripción de información contenida en el WWW a través de estándares y formatos comunes, de manera que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar, comparar y compartir información en la red. El formato de XML es muy parecido al del HTML aunque no es una extensión ni un componente de éste. XMPP: eXtensible Messaging and Presence Protocol. Es un protocolo abierto extensible, basado en Web, para presencia y mensajería instantánea servidor-a-servidor en tiempo real. El XMPP es rival de SIMPLE y también se conoce como protocolo Jabber porque está basado en XMPP. Jabber no es la única aplicación de mensajería instantánea que se basa en XMPP. xSP: es un término genérico para definir un proveedor de servicios basados en Internet, pudiendo tratarse de: o Proveedores de Servicios Aplicados (Application Service Provider: ASP) o Proveedores de Servicios de Red (Network Service Provider: NSP) o Proveedores de Servicios de Internet (Internet Service Provider: ISP) XSP: eXtensible Server Pages. Este lenguaje es una de las tecnologías base de Cocoon, un sistema de publicación Web en Java basado en XML y uno de los siete componentes del proyecto Apache XML. El XSP se utiliza para construir contenidos dinámicos en XML. Originalmente se creó para permitir que los autores Web generen contenido dinámico sin forzarlos a aprender un lenguaje de programación. Dado que el contenido, estilo y lógica de un documento en la Web suelen ser creados por distintos equipos de trabajo o personas, Cocoon apunta a una completa distinción entre esas tres capas. Usando XSP, el contenido, estilo y lógica se separan en distintos archivos en XML y usando un DTD para XML se fusionan usando las técnicas de transformación de XSL. XSS: Cross-site Scripting. Es una brecha de seguridad que se produce en páginas Web generadas dinámicamente. En un ataque por XSS, una aplicación Web se envía con un script que se activa cuando lo lee el navegador de un usuario o una aplicación vulnerable. Dado que los sitios dinámicos dependen de la interacción del usuario, es posible ingresar un script malicioso en la página, ocultándolo entre solicitudes legítimas. Los puntos de entrada comunes incluyen buscadores, foros, blogs y todo tipo de formularios online en general. Una vez iniciado el XSS, el atacante puede cambiar configuraciones de usuarios, secuestrar cuentas, envenenar cookies, exponer conexiones SSL, acceder sitios restringidos y hasta instalar publicidad en el sitio víctima. La manera más simple de evitar ataques XSS es reprogramar las aplicaciones Web para que filtren determinados tags y/o comandos. Los tags de scripting normalmente usados para atacar son <SCRIPT>, <OBJECT>, <APPLET>, <EMBED> and <FORM>. Los lenguajes más usados en XSS incluyen JavaScript, VBScript, HTML, Perl, C++, ActiveX y Flash. El Cross-site Scripting no debe abreviarse como CSS, ya que en ese caso se habla de Cascading Style Sheets, las plantillas de documentos usadas para configurar y estandarizar el aspecto de un sitio. X-Window: es un sistema de ventanas y gráficos desarrollado en el MIT (Massachusetts Institute of Technology), y publicado con código abierto, haciéndolo atractivo a los vendedores de UNIX. Casi todas las interfaces gráficas en UNIX, incluyendo Motif y OpenLook, se basan en X-Window. XUL: eXtensible User-Interface Language. Se pronuncia zul y es una serie de tags de XML que hace posible el intercambio de datos que describen una interfaz de usuario entre distintas plataformas operativas. El             Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 190 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 XUL está diseñado para facilitar la interoperabilidad de las interfaces de aplicaciones, que tradicionalmente usarían elementos comunes a cada sistema operativo. XUL soporta hojas de estilo, JavaScript, RDF, DOM y HTML. Dado que es un lenguaje XML, todas las características disponibles en XML lo son también en XUL. Algunos de los elementos de interfaz que pueden configurarse fácilmente usando XUL incluyen: barras de herramientas y botones, barras de menú y menús desplegables, cuadros de diálogo, accesos directos de teclado, barras de desplazamiento, etc. Desarrollado en conjunto por Mozilla y Netscape, el XUL se conoce también como XML-Based UserInterface Language o XML User-Interface Language, según la fuente.    Y   Y!: apócope del nombre del directorio Web Yahoo!, utilizado particularmente cuando se refieren a él en foros de discusión y blogs que tratan temas relacionados con los buscadores de Internet. Y2K: Year 2 K: Año 2000. Error del milenio, Efecto 2000. Consiste en un fallo en el diseño de la fecha de las computadoras que, si no se arregla, puede originar errores en el funcionamiento de los programas informáticos y de las redes de telecomunicación y, en general, de todos los dispositivos que incorporen microprocesadores electrónicos (chips). El error tiene su origen en haber utilizado solamente dos dígitos para contener la numeración de los años, por ejemplo, 97 representa el año 1997, pero de este modo es imposible distinguir si las cifras 00 corresponden al año 1900 o al 2000. Su impacto real ha sido mínimo, gracias a las enormes inversiones realizadas para corregirlo a tiempo. El uso de este término (millennium bug), empleado sobre todo en los EE.UU., es erróneo pues, como se sabe, el milenio no empieza hasta el año 2001. Yahoo!: es uno de los primeros y mejor reputados directorios Web. URL: www.yahoo.com yottabyte: 80 24 unidad de medida de capacidad de almacenamiento que equivale a 2 bytes, es decir 10 (1.000.000.000.000.000.000.000.000) bytes. Un yottabyte es igual a 1024 zettabytes. Se eligió el nombre yotta porque es la anteúltima letra del alfabeto latino y también suena como la letra griega iota. YP: Yellow Pages. Ver NIS (Network Information Service).        Z    zettabyte: 70 21 unidad de medida de capacidad de almacenamiento que equivale a 2 bytes, o sea unos 10 (1.000.000.000.000.000.000.000) bytes. Un zettabyte es igual a 1024 exabytes. Se eligió el nombre zetta porque es la última letra del alfabeto latino y además suena como la letra griega Zeta. ZIF: Zero Insertion Force. (Zócalo de) fuerza de inserción nula. Conector de forma cuadrada en el que se instalan algunos tipos de microprocesador, caracterizado por emplear una palanquita que ayuda a instalarlo sin ejercer presión ("Force") sobre las patillas del chip, que son muy delicadas. zip (drive): periférico para almacenamiento de datos consistente en una unidad lecto-grabadora y un soporte de datos de forma y tamaño similares a un diskette de 3.5 pulgadas y con una capacidad desde 100 MB (el   Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 191 [DICCIONARIO DE TÉRMINOS INFORMÁTICOS] 9 de febrero de 2012 equivalente a 70 disquetes) hasta 750 MB (unos 50 MB más que un CD). Ideado por la empresa Iomega en 1995, son muy fuertes, mucho más durables que un CD. zip (archivo): extensión y formato de los archivos comprimidos con herramientas que usan este sistema, como el Winzip en Windows, PKZIP en DOS, MacZip en Macintosh, Zip y UnZip para UNIX, etc. Pueden contener varios archivos y subcarpetas en su interior. Es muy usado en Internet ya que permite reducir el tamaño de las descargas considerablemente. Zip significa literalmente "cierre de cremallera". zipear: Ver comprimir. zombie (en hacking): es una computadora a la que se le ha implantado un daemon que la pone bajo el control de un hacker malicioso sin el conocimiento de su propietario. Los zombies se usan para lanzar ataques de Denegación de Servicio. El hacker envía comandos al zombie a través de un puerto abierto, y la computadora zombie, a su vez, envía enormes cantidades de paquetes de información inútil a un sitio Web específico hasta hacer que los routers del sitio se saturen y evitar así que los usuarios legítimos puedan ingresar al mismo. El tráfico enviado al sitio Web es confuso, por ende, la computadora receptora pierde tiempo y recursos tratando de entender el flujo de datos que le transmiten los zombies. Comparados con programas como los virus o los gusanos, que pueden erradicar o robar información, los zombies son relativamente benignos porque fastidian temporariamente el tráfico de un sitio Web pero no comprometen los datos albergados en el mismo. Sitios prominentes como Yahoo!, Amazon y CNN.com fueron derribados en el 2000 por ataques DoS usando zombies. Los zombies también son denominados "hormigas zombie". zombie (en UNIX): es un programa "niño" iiciado por un programa "padre" que luego es abandonado por este último. zombie pulsátil: pulsing zombie. Es una forma de ataque DoS conocida como ataque de degradación-de-servicio, opuesto al más común, de Denegación. A diferencia del zombie común, que paraliza un sistema inundándolo con una pesada carga de tráfico atacante, el zombie pulsante ataca con pequeñas masas irregulares de tráfico de ataque desde múltiples fuentes sobre un solo objetivo durante un largo período de tiempo. Los ataques de este tipo son más difíciles de detectar y rastrear porque como son lentos y graduales no parecen inmediatamente maliciosos. Zona de Fresnel: es el área alrededor del campo visual por el que se difunde una onda luego de ser emitida por una antena. Esta área debe estar limpia o la fuerza de la señal se debilitará. La Zona de Fresnel es un área importante para los sistemas inalámbricos de 2.4 GHz. A pesar de que las señales de 2.4 GHz suelen atravesar las paredes, pueden sufrir demoras al atravesar árboles. Esta diferencia se debe al contenido de agua en ambas. Las paredes son muy secas, mientras que los árboles contienen altos niveles de humedad. Las ondas de radio en la banda de los 2.4 GHz se absorben bien en el agua. Esto explica por qué las microondas - que también usan la banda de 2.4 Ghz - cocinan la comida: el agua absorbe las ondas, y el calor de esa energía cocina los alimentos. zoned-bit recording: Ver grabación zonal de bits.                   Hewlett-Packard Company | Lic. Javier Eduardo Hernández< Alvarado 192
Copyright © 2024 DOKUMEN.SITE Inc.