miércoles, 8 de septiembre de 2010

Con la letra A

A:
Unidad lógica que suele asignarse a una disquetera.
A-B Box:
(caja A-B). A-B box es un tipo de conmutador usado para conectar diferentes tipos de periféricos de computadora a una computadora.
La "caja A-B" es generalmente un conmutadora analógico que conecta dispositivos que utilizan el puerto paralelo como escáneres, impresoras, monitores, etc.
A-cable:
Término utilizado para hacer referencia a un cable SCSI.
A-GPS:
El A-GPS (GPS Asistido) es un GPS integrado en celulares, smartphone u otros dispositivos móviles, que emplean las antenas de telefonía móvil para recibir datos GPS más rápidamente. Con el sistema A-GPS se aprovecha el uso del celular para lograr una localización y posicionamiento más rápido en el momento de iniciar la aplicación.
En los receptores de GPS estándar los datos deben descargarse de los satélites GPS y el tiempo de posicionamiento suele ser muy largo hasta el orden de los minutos. Con A-GPS los datos están almacenados en los servidores externos haciendo que la navegación sea más rápida.
El A-GPS tiene las ventajas de que el funcionamiento se hace en menor tiempo, se ahorra batería ya que los cálculos no los hace el celular sino el servidor y otra ventaja es la de obtener posición inmediata aún en ambientes difíciles
A/UX:
Versión Unix de Apple que funciona en algunas versiones de Macintosh.
AAA:
(Autenticación, Autorización y Administración). AAA son siglas que se aplican en las herramientas de seguridad.
AAC:
(Advanced Audio Coding). AAC es uno de los formatos de compresión de audio definidos por el estándar MPEG-2.
AAC a veces es referido como MPEG-2 NBC (not backwords compatible) porque no es compatible con el esquema de codificación del MPEG-1.
AAC posee más alta calidad de audio que los MP3, requiriendo un 30% menos de datos.
AAC es el códec por defecto de los Apple iTunes usado cuando se guarda audio de los CDs a la computadora.
Abandonware:
Abandon = abandonado, ware=software. Software abandonado. Un producto de software, por lo general videojuegos, que ya no son comercializados por sus fabricantes o ya no poseen derechos de copyright generalmente por tratarse de programas antiguos.
Existen cientos de sitios dedicados a coleccionar este tipo de programas especialmente con fines nostálgicos. Por lo general se exceden en la definición de abandonware y ponen a disposición juegos y programas antiguos que aún tienen derechos de copyright.
ABAP:
(Advanced Business Application Programming) Lenguaje de script empleado en los sistemas de gestión empresarial SAP R/3.
ABCD data switch:
(ABCD data switch - interruptor de datos ABCD) Pequeña caja que permite conectar hasta cuatro dispositivos periféricos desde un puerto paralelo o serial en la computadora.
El ABCD box switch debe ir conectado al puerto paralelo de una PC, y a este se conectan hasta cuatro dispositivos periféricos, seleccionando cuál es el dispositivo que se desea activar si se quiere usar.
Era una solución casi rudimentaria para las PCs de hace unos cuántos años cuando no existía el puerto USB todavía.
abcpager.exe:
Archivo y proceso que funciona con todas las empresas de beepers con el protocolo MOtorola TAP. Se carga al iniciar Windows luego de instalar el software abcPager. No es una herramienta necesaria y se recomienda deshabilitarla.
Abilene Network:
Abilene Network es una red de alto rendimiento que sirvió como un backbone (o red troncal) de Internet2. Ahora forma parte de The Internet2 Network. Estas redes soportan el Internet2, proporcionando una efectiva interconexión entre puntos de conjuntos de redes regionales (o GigaPoPs).
Las capacidades avanzadas de Abilene (ahora Internet2 Network) ayudan a los miembros de Internet2 a desarrollar y utilizar más rápida y ampliamente nuevas aplicaciones.
Más de 220 instituciones participan en Abilene, mayormente universidades, pero también corporaciones y instituciones afiliadas en todo EE.UU y Puerto Rico.
Entre 2006 y 2007 se dejó de usar el nombre Abilene en favor de The Internet2 Network, luego de una actualización en su infraestructura. El objetivo de la Internet2 Network es llegar a ofrecer 100 gigabits por segundo de velocidad entre nodos.
Desarrollo de Abilene:La red Abilene fue desarrollada en una colaboración entre Qwest Communications, Nortel, Juniper Networks, Cisco Systems y la Universidad de Indiana.
La red Abilene se inició en 1999 con una velocidad de 2,5 gigabits por segundo. En 2003 comenzó una actualización para funcionar a 10 gigabits por segundo, la cual fue completada y anunciada el 4 de febrero de 2004.
La UCAID (University Corporation for Advanced Internet Development) se encarga de administrar las actividades y programas de Internet2 y Abilene.
AbiWord:
Aplicación libre (licencia GPL) y multiplataforma que funciona como procesador de texto.
Es el procesador de texto oficial del entorno GNOME.
Posee una sencilla interfaz, no consume muchos recursos y posee gran compatibilidad con documentos de aplicaciones similares.
Accesibilidad Web:
Indica la capacidad de acceso a la Web y sus contenidos por las personas de todo el mundo, independientemente de sus capacidades físicas, intelectuales o técnicas. El organismo encargado de esto es el W3C, especialmente su grupo de trabajo WAI.
Acceso a Internet:
Método y tipo de conexión a la red Internet.
A lo largo de los años, la tecnología para acceder a internet ha cambiado adaptándose a las necesidades de las personas y de los recursos. El principal motivo de cambio de los distintos tipos de accesos a internet ha sido la velocidad de conexión. Actualmente se necesita una muy buena velocidad si se quieren aprovechar todos los recursos de internet al máximo: animaciones, televisión online, realidad virtual, 3D, videoconferencia, etc.
A esta internet se puede acceder por tecnologías como DSL, cablemódem, fibra óptica, wi-fi, telefonía móvil, satelital, etc.
Acceso denegado:
(access denied). En informática, típico mensaje mostrado cuando no es posible acceder a un determinado recurso, ya sea porque no se tienen los derechos de acceso apropiados o porque ocurre algún error.
Acceso directo:
(Acceso rápido, shortcut). Un acceso directo es un pequeño archivo con el cual se puede acceder de forma rápida a un programa, un fichero, una página web, etc.
Accesos directos en diferentes sistemas operativos
Los archivos del tipo acceso directo en Windows llevan la extensión ".lnk" ó ".url" (si es un archivo remoto), aunque generalmente ésta no es visible.
En tanto en sistemas UNIX existen los archivos .desktop, que pueden apuntar a archivos, carpetas o aplicaciones remotas. Los enlaces simbólicos también sirven como accesos directo (Ver Diferencia entre acceso directo y enlace simbólico).
En las Apple Macintosh, los accesos directos son llamados alias.
Acceso remoto:
En redes de computadoras, acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).
En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y las aplicaciones).
Access:
(Microsoft Access). Es un sistema de gestión de base de datos desarrollado por Microsoft, y componente de la suite Microsoft Office. Para más información ver: Microsoft Access.
Aceleración por hardware:
En computación, la aceleración por hardware es una forma de incrementar la velocidad de un proceso de software a través del uso de hardware. Un ejemplo de aceleración por hardware son las placas aceleradores de gráficas.
Generalmente los microprocesadores son secuenciales, por lo tanto, las instrucciones son ejecutadas una tras la otra. Para mejorar el rendimiento se utilizan varias técnicas, entre ellas la aceleración por hardware.
La principal diferencia en el funcionamiento entre el hardware y el software es la concurrencia, por eso el hardware puede ser más rápido que el software.
Acelerador:
En computación, cualquier hardware o software que permita incrementar la velocidad de un proceso. Por ejemplo, la aceleración por hardware para graficar 3D más rápido. En cuanto al software, los programas aceleradores de descargas son otro ejemplo de aceleradores.
Acrobat Read:
(Acrobat Reader, Adobe Reader). Familia de aplicaciones de la compañía Adobe Systems que permite leer archivos de formato PDF, generalmente usado para libros o presentaciones.
Actualmente, existen múltiples programas que crean o manipulan documentos PDF, como muchos otros que se adjuntan a Acrobat Reader para incrementar sus funcionalidades.
Acrobat Reader incluye desde su versión 3.02 soporte para JavaScript en los documentos PDF, lo cual ha hecho vulnerable el formato a códigos maliciosos (malware).
El programa suele ser criticado por lento o pesado, aunque, según Adobe, desde su versión 7.0 mejoró su velocidad de carga.
Activación de software:
(software activation, product activation, activación del producto). Procedimiento y acción de validar una aplicación de software para poder utilizarla plenamente.
En general, la activación de software hace referencia a un método de protección de ese software contra instalaciones ilegales del mismo.
Cuando la aplicación se instala, genera un número de instalación único (empleando datos del hardware de la computadora y la llave o serial del producto). Esto hace que ese número sea único para esa computadora.
Activación de virus:
(trigger). Los virus poseen rutinas destructivas que se activan al darse determinadas condiciones, como por ejemplo una fecha específica, o una acción determinada llevada a cabo por el usuario. El trigger es la condición que activa el payload (carga dañina de los virus).
Active Desktop:
deja al usuario poner contenido web en lugar de un fondo de pantalla típico. Por lo general el contenido web puede ser actualizable y sincronizable por internet, de esta manera su contenido cambia.
Active Desktop fue una característica opcional en Microsoft Internet Explorer 4.0, en Windows 95 y Windows NT 4.0. Luego se incluyó en Windows 98 y superior, hasta Windows Vista, donde esta característica ha desaparecido. Esto corresponde a las versiones 4.0 a la 6.x de Internet Explorer, pero no a Internet Explorer 7 o superior.
Desactivando Active Desktop se logra salvar mucha memoria RAM y mejora el rendimiento de la computadora.
Para activar/desactivar Active Desktop se debe acceder a la herramienta Propiedades de Pantalla (clic derecho sobre el Escritorio). Para hacer esto también se puede usar el programa TweakUI.
ActiveX:
Grupo de tecnologías para internet/intranet desarrolladas por Microsoft a finales de la década del 90. Algunas de estas tecnologías siguen siendo muy usadas, y otras han pasado a la historia.
Por lo general, cuando se habla de un "ActiveX", se hace referencia directa a la tecnología ActiveX Control (objeto ActiveX), que se utiliza en páginas web.
Administrador de programas:
Utilidad de las versiones antiguas de Windows que ha sido reemplazada por el botón Inicio y el Escritorio a partir de Windows 95.
Agente de software:
Agente de software, es una parte del software que actúa para un usuario u otro programa como agente. El agente tiene la autoridad de decidir cuándo una acción es apropiada (y si es apropiada). La idea es que los agentes no son estrictamente invocados para un tarea, sino que se activan ellos mismos.
Alt:
La tecla ALT, es una tecla que debe ser presionada junto con otras para funcionar (tecla modificadora). Es una tecla modificadora como Ctrl y Shift.
Presionar ALT junto con otra tecla, hace que se ejecute una acción o función que depende del programa que esté activo en ese momento.
Una de las funciones clásicas de esta tecla es ALT F4, que cierra la ventana activa en Windows.
También permite acceder a los caracteres ASCII en algunos programas. Por ejemplo, presionar ALT junto con un número. El número corresponde a un caracter especial: ALT + 164, para acceder a la ñ.
Altavista:
Buscador de internet.
Sitio web: www.altavista.com
Ancho de banda:
(bandwidth en inglés) En sistemas digitales, el ancho de banda digital es la cantidad de datos que pueden ser transportados por algún medio en un determinado período de tiempo (generalmente segundos). Por lo tanto a mayor ancho de banda, mayor transferencia de datos por unidad de tiempo (mayor velocidad).
En redes, como internet, el ancho de banda es expresado en bits por segundo (bps) o también en bytes por segundos.
Antispam:
Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.
Algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas antispam.
Antispyware:
(antiespía o antispy). Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.
Antivirus:
Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.
Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.
Aplicación de 32 bits:
(32-bit application). Tipo de programa que se ejecuta sobre un espacio de direcciones de 32 bits plano.
Representan una mejora con respecto a las aplicaciones de 16 bits. Actualmente los sistemas operativos ejecutan aplicaciones de 32 bits o superior, aunque algunos tienen posibilidad de ejecutar las de 16 bits.
Apple:
Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs
Archivo:
(Fichero, file). En informática, un archivo es un grupo de datos estructurados que son almacenados en algún medio y pueden ser usados por las aplicaciones.
La forma en que una computadora organiza, da nombre, almacena y manipula los archivos se denomina sistema de archivos y suele depender del sistema operativo y del medio de almacenamiento (disco duro, disco óptico, etc).
Archivo adjunto:
(Adjunto, attachement, fichero adjunto, archivo anexo). Un archivo adjunto es un archivo (o fichero) que acompaña a un mensaje de e-mail. Ambos se entregan juntos, jamás por separado, pues forman parte de un mismo mensaje de e-mail.
La mayoría de las empresas proveedoras de correo electrónico limitan el tamaño máximo que pueden ocupar los archivos adjuntos. Si se excede el límite, se retorna un mensaje de no enviado o simplemente no se envía ningún email y se advierte. El límite general de tamaño de archivo adjunto es de 30 MB, aunque esto puede variar con el tiempo, incrementándose paulatinamente. También varía según la empresa, el servicio que se contrata y las distintas soluciones que se ofrecen.
Archivo adjunto:
(Adjunto, attachement, fichero adjunto, archivo anexo). Un archivo adjunto es un archivo (o fichero) que acompaña a un mensaje de e-mail. Ambos se entregan juntos, jamás por separado, pues forman parte de un mismo mensaje de e-mail.
arquitectura lógica). La arquitectura de software de un programa o sistema de computadora, es la estructura de ese sistema, que incluye componentes de software, las propiedades visibles externas de esos componentes, y las relaciones entre estos. El término también puede incluir la documentación sobre la arquitectura de software del sistema.
Una arquitectura software consiste en un conjunto de patrones y abstracciones coherentes que proporcionan el marco de referencia necesario para guiar la construcción del software para un sistema de información.
Arrastrar y soltar:
drag and drop). Técnica que permite relacionar dos programas, dos ventanas o dos partes de un mismo programa.
Esta técnica está especialmente desarrollada en Windows.
AutoCad:
AutoCad es un programa de dibujo técnico desarrollado por Autodesk para el uso de ingenieros, técnicos y otros profesionales de carreras de diseño.
AVG Anti-Virus:
AVG Anti-Virus es un grupo de productos antivirus para sistemas Windows y Linux.
Entre sus productos, uno de los más destacados es el AVG Anti-Virus Free, una versión gratuita de su antivirus para usuarios hogareños y organizaciones sin fines de lucro. AVG Anti-Virus Free contaba con más de 40 millones de usuarios para 2007.
AVI:
(Audio Video Interleave) Formato de Microsoft para ficheros de video y audio.
Los archivos con este formato suelen tener la extensión ".avi".

Con la letra B

Backspace:
(Bk Sp, tecla Retroceso). Tecla que mueve el cursor de texto hacia la izquierda, eliminando un caracter. En cambio, la tecla Delete elimina el caracter a la derecha del cursor (dentro del contexto de un texto).
Backup:
(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
Banda ancha:
Transmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.
Bandeja de entrada:
La bandeja de entrada, es el lugar o carpeta donde se almacenan los e-mails que se han recibido de una o más cuentas de correo electrónico.
Bandeja de salida:
En informática e internet, la bandeja de salida es carpeta o ubicación en donde se almacenan por defecto los e-mails que esperan para ser enviados.
Banner:
(Pancarta). Anuncio gráfico, generalmente publicitario, que suele ser rectangular y animado y que se hallan en las páginas webs y algunos programas del tipo adware.
Barra de estado:
(status bar). Elemento que se encuentra en las interfaces gráficas, que permite mostrar información acerca del estado actual de la ventana. Generalmente las barras de estado se ubican en la parte inferior de las ventanas.
Barra de inicio:
También llamada barra del menú inicio, es una barra incorporada a la barra de tareas del sistema operativo. A esta se accede haciendo clic en el botón de Inicio. Esta definición se basará en la barra de inicio de Windows.
La barra de Inicio suele tener un logo de Windows pequeño y al pulsar sobre este botón se despliegan diferentes opciones. Estas opciones cambian dependiendo de la versión de Windows que se esté usando y de la configuración propia del usuario.
Barra de tareas:
(taskbar). Utilidad de Windows que da información de las ventanas y programas que se están ejecutando. También sirve como método rápido para cambiar de una ventana a otra, cerrarlas, minimizarlas, etc.
Da información sobre la hora y fecha, contiene el botón inicio, y opcionalmente puede mostrar la barra de inicio rápido, íconos del escritorio, la barra de direcciones, etc.
El área de la barra de tareas que se encuentra generalmente más a la derecha, es llamada área de notificación a partir de Windows XP (anteriormente bandeja del sistema).
Barra espaciadora:
(Space bar, spacebar). Tecla que pertenece a la parte alfanumérica del teclado de las computadoras. En general, es utilizada para producir espacios en los procesadores de texto. En general, es la tecla más ancha del teclado, para que pueda ser presionada fácilmente por los dedos pulgares de ambas manos.
Base de datos:
(database). Almacén de datos relacionados con diferentes modos de organización. Una base de datos representa algunos aspectos del mundo real, aquellos que le interesan al diseñador. Se diseña y almacena datos con un propósito específico. Con la palabra "datos" se hace referencia a hechos conocidos que pueden registrarse, como ser números telefónicos, direcciones, nombres, etc.
Basic:
(Beginner's All-Purpose Symbolic Instruction Code) Código de Instrucción Simbólica Multipropósito para Principiantes. Es un lenguaje de programación relativamente sencillo y muy antiguo, creado en el año 1963.
BIOS:
Basic Input/Output System - Sistema básico de entrada/salida de datos). Programa que reside en la memoria EPROM (Ver Memoria BIOS no-volátil). Es un programa tipo firmware. La BIOS es una parte esencial del hardware que es totalmente configurable y es donde se controlan los procesos del flujo de información en el bus del ordenador, entre el sistema operativo y los demás periféricos. También incluye la configuración de aspectos importantísimos de la máquina.
Se accede a la BIOS ingresando la tecla Suprimir (DEL), ESC u otra tecla, indicada en la primer pantalla que aparece cuando se enciende una PC.
Blogger:
Persona que mantiene un weblog.La versión actual requiere una cuenta en Google para funcionar, aunque se puede utilizar la versión previa si se desea.
Buscador:
Search engine, motor de búsqueda. Cualquier herramienta que sirve para buscar información.
Buscador de internet:
Buscador o motor de búsqueda que funciona en internet.
Búsqueda avanzada:
Tipo de búsqueda que posee características adicionales soportadas por motor de búsqueda. Suele ser una opción de elección libre en los buscadores, programas, herramientas, servicios online, etc. En algunos servicios online, la búsqueda avanzada sólo está permitida cuando el usuario paga.
Buzón de entrada:
También llamado index o bandeja de entrada. Carpeta en donde, generalmente, se almacenan los mensajes de e-mails recibidos.
Byte:
Unidad de información formada por ocho bits. Según cómo estén combinados los bits (ceros o unos), formarán un byte y, por lo tanto, un caracter cualquiera (una "a", un "2", un "(", incluso un espacio).
Dependiendo de la cantidad de bytes, formarán kilobytes, megabytes, gigabytes, etc.
Bytecode:
Código intermedio entre el código fuente y el código máquina. Suele tratárselo como un fichero binario que contiene un programa ejecutable similar a un módulo objeto.
Es una forma de salida utilizada por los implementadores de lenguajes para reducir la dependencia con respecto al hardware y facilitar su interpretación.
En algunos casos existen traductores dinámicos o compiladores just-in-time que traducen el bytecode a código máquina justo antes de ejecutar el programa para mejorar la velocidad.
Los bytecode suelen ser interpretados por programas que suelen llamarse máquina virtual.
Características destacables
Su principal ventaja es la portabilidad, pues el mismo código puede ser ejecutado en diferentes plataformas y arquitecturas.
Esta ventaja la tiene también los lenguajes interpretados, aunque generalmente con mejor rendimiento. Por esto, muchos lenguajes interpretados se compilan a bytecode y después son ejecutados por un intérprete de bytecode; es el caso de los lenguajes Perl, PHP y Python.
En Java generalmente se transmite el bytecode a la máquina receptora y esta se encarga de utilizar un compilador just-in-time para traducirlo a código máquina antes de su ejecución.
bzip2:
bzip2 es un algoritmo de compresión sin pérdida de datos libre y de código abierto desarrollado por Julian Seward. Seward lanzó la primera versión de bzip2 (versión 0.15) en julio de 1996.
En general, bzip2 permite comprimir archivos más eficientemente que el tradicional ZIP, pero más lentamente.
Extensiones de archivo típicas: .bz2, .tar.bz2, .tbz2, .tb2.

martes, 7 de septiembre de 2010

Con la letra C

Cable coaxil:
Tipo de cable usado en televisión para conectar la central emisora con el usuario. También es utilizado en las conexiones LAN (redes de área local). Actualmente están siendo reemplazados por cables de fibra óptica.
Cable modem:
Un cable módem es un tipo especial de módem diseñado para modular la señal de datos sobre una infraestructura de televisión por cable. Cuando se habla de Internet por cable, se hace referencia a la distribución del servicio de Internet a través de esta infraestructura de telecomunicación. El cablemódem es utilizado principalmente para distribuir acceso a Internet de banda ancha aprovechando el ancho de banda que no se utiliza en la red de TV por cable.
Los abonados al servicio en un mismo vecindario comparten el ancho de banda proporcionado por una única línea de cable coaxial, esto puede limitar la velocidad de conexión dependiendo de cuanta gente esté usando el servicio al mismo tiempo.
Cámara digital:
Dispositivo electrónico utilizado con el mismo fin que una cámara fotográfica o filmadora pero con tratamiento y almacenamiento digital de la imagen que captura.
Miden la resolución de imagen en megapixeles, una de las medidas utilizada para valorar una cámara digital.
Las cámaras digitales suelen utilizar tarjetas de memoria para almacenar las imágenes, videos y sonidos que captura. Los formatos de tarjetas de memoria más usados en cámaras digitales son los SmartMedia, los CompactFlash y los Memory Stick. Algunas cámaras, especialmente las de video, utilizan discos rígidos y/o discos ópticos para el almacenamiento.
El término cámara digital suele hacer referencia a las cámaras fotográficas digitales, en cambio la que concentran sus funcionalidades en filmar videos suelen referirse como videograbadoras digitales.
Cámara web:
Videocámara generalmente hogareña para realizar videoconferencias o para instalar en lugares fijos para transmitir video por internet.
Capturador de pantalla:
Aplicación que permite almacenar en forma de imagen o video lo que se ve en el monitor de una computadora.
Los capturadores de pantalla más poderosos permiten:

  • Capturar una instantánea o un video, incluyendo o no el cursor del mouse.
  • Capturar la pantalla completa, la ventana activa o una porción determinada de la pantalla.
  •  Grabar la imagen y/o video en múltiples formatos.
  • Programar la captura de la pantalla por tiempo, luego de presionar determinadas teclas o realizar determinadas acciones.
  • Edición de la imagen o video.
  • Capturar el sonido que se reproduce en la computadora.
Careware:
(charityware, helpware, goodware - software de caridad, de ayuda o de bien). Careware es una forma de distribución de software que beneficia una entidad de caridad. Algunos careware son distribuidos gratuitamente y el autor sugiere que se done dinero a una caridad mencionada.
Por ejemplo, el editor de textos "vim" es un software libre, pero incluye un pedido de su autor para que sus usuarios donen dinero a una institución de ayuda de víctimas de SIDA en Uganda. Otro ejemplo actual es la aplicación MJs CD Archiver, un archivador de ficheros que sugiere una caridad a NACEF.
Una variante del careware es el donateware, que posee una definición más estricta que el careware.
La primera vez que se utilizó este concepto fue en el año 1988 por Al Stevens, quien publicaba una columna sobre programación en donde pedía que envíen un dólar por correo a una entidad de caridad para mandarles una copia de un programa que realizaba.
CCD:
(Charge-Coupled Device) dispositivo de carga acoplada. Tecnología para diseñar dispositivos sensibles a la luz. Éste es el caso de las cámaras digitales, que utilizan un rectángulo formado por miles de células generadoras de electricidad que reciben luz; algo así como un rollo de película de una cámara común para sacar fotos. Cada celdilla del CCD suele estar recubierta con un filtro sensible a las tonalidades azul, verde y rojo. Aunque no todas las cámaras digitales utilizan este matriz, también existen los censores CMOS que utilizan otras tonalidades.
Celda:
En hojas de cálculos, una celda es un lugar único donde se puede introducir un dato en una hoja de cálculos. En general las celdas se representan de forma rectangular y se ubican por un número/letra de fila y un número/letra de columna, y pueden ser identificadas con un nombre único, por ejemplo B4 (columna B, fila 4).Una celda puede contener texto, números, fórmulas o instrucciones.
En diseño web, una celda es un rectángulo único que pertenece a una tabla HTML. Una tabla puede estar dividida en múltiples celdas. Cada celda puede contener su propia información, además de un color de fondo o imagen única y un color único de borde. Las celdas también pueden separarse en lo que se llama "relleno de celda", que es la cantidad de espacio entre los bordes de una celda en una tabla y el contenido de la celda.
Celeron:
Microprocesador de la familia de Intel. Son muchos más baratos que los Pentium, pero su rendimiento es inferior a igual velocidad en megahertz.
CERN:
(Counseil Europeen pour la Recherche Nucleaire).
Cerrar sesión:
(logging out, log out, sign out, sign off, desidentificarse). Acción de terminar una sesión de un usuario específico, finalizando así el uso de un servicio o sistema. Contrasta con iniciar sesión.
Una sesión puede cerrarse voluntariamente cuando así el usuario lo solicite, sin necesidad de colocar nuevamente nombre de usuario y contraseña.
Pero también la acción de cerrar de sesión puede ser automática. En general, cuando transcurre un determinado período de tiempo sin actividad, la sesión se cierra automáticamente por cuestiones de seguridad.
Una sesión también puede terminarse si el sistema de seguridad sospecha del usuario que ha iniciado sesión, especialmente si hace actividades fuera de lo normal.
Chat:
Recurso en Internet que permite comunicarse en forma de texto con otros usuarios.
Chatear:
Acción de utilizar un chat para comunicarse entre personas.
Se puede chatear utilizando mensajería instantánea, IRC, chat online, celulares, etc.
Muchos servicios ofrecen chatear en espacios virtuales denominados salones de chat.
Chatterbox:
También llamado shoutbox, tagboard ó chatterbox, un chatterbox es una caja de mensajes tipo chat, que permite a los visitantes de un sitio web dejar mensajes rápidamente allí.
Check:
En computación, check box o casillero de verificación.
Verificado, pasado, aceptado.
Chip:
Microchip o también llamado circuito integrado (CI). Placa de silicio pequeña en la que se encuentran miles de dispositivos electrónicos interconectados (diodos, transistores, resistencia, capacitores, etc). Los microprocesadores son ejemplos de chips muy avanzados. También lo son las memorias digitales.
Ciclo de vida del software:
(software lifecycle). El ciclo de vida del software es una sucesión de estados o fases por los cuales pasa un software a lo largo de su "vida".
Crear un ciclo de vida permite detectar errores más rápido, mejorar la calidad del software, estimar los plazos de implementación y sus costos, etc.
Básicamente estos estados son:
*1* Definición o desarrollo del concepto: lo que el software hará
*2* Desarrollo técnico: creación del software
*3* Uso u operación: uso del software
*4* Evolución: mantenimiento y evolución del software
Existen también otras clasificaciones y puntos de vista del ciclo de vida del software. Por ejemplo, el software puede ser visto como un sistema y, por lo tanto, puede aplicársele también las etapas del Ciclo de vida de un sistema informático (aunque software no sea un sistema informático).
Chrome:
Google Chrome es un navegador web de código abierto desarrollado por Google.
Este navegador está constituido por componentes de otros navegadores de código abierto como WebKit y Mozilla. El objetivo de Google Chrome es lograr un navegador con una interfaz sencilla, y una muy buena estabilidad, velocidad y seguridad.
La versión beta para Windows fue lanzada el 2 de septiembre de 2008, luego se lanzarán las versiones para Linux y Mac OS X. El navegador Chrome salió del estado de beta el 12 de dieciembre de 2008.
La versión 2 de Google Chrome fue lanzada en mayo de 2009; su principal característica fue un aumento del 30% en la velocidad de ejecución de javascript.
Características de Chrome

  • Un cuadro para todo: En un único cuadro contará con búsqueda en la web, historial, barra de dirección y sugerencias mientras se está escribiendo.
  • Nuevas pestañas: Por cada nueva pestaña abierta se mostrará un resumen visual de los sitios web más visitados, de los buscadores más utilizados, de las últimas pestañas que han sido cerradas y de las últimas páginas que fueron guardadas como marcadores.
  • Accesos directos a aplicaciones: Permite utilizar aplicaciones web sin abrir el navegador.
  • Pestañas dinámicas: Creación de nuevas ventanas a partir de las pestañas ya abiertas con sólo arrastrarlas.
  • Pestañas independientes: Si una pestaña falla, el resto de las pestañas seguirán funcionando.
  • Modo incógnito: Permite navegar en forma relativamente privada no permitiendo que las páginas web visitadas se guarden en el historial web.
  • Navegación segura: Utiliza listas negras que actualiza periódicamente para evitar phishing y malware, avisándole al usuario que ingresa a sitios inseguros.
  • Otras características: marcadores (o favoritos) instantáneos, importación de la configuración y marcadores, administrador de descargas, etc.
Ciclo de vida del software:
(software lifecycle). El ciclo de vida del software es una sucesión de estados o fases por los cuales pasa un software a lo largo de su "vida".
Crear un ciclo de vida permite detectar errores más rápido, mejorar la calidad del software, estimar los plazos de implementación y sus costos, etc.
Básicamente estos estados son:
*1* Definición o desarrollo del concepto: lo que el software hará
*2* Desarrollo técnico: creación del software
*3* Uso u operación: uso del software
*4* Evolución: mantenimiento y evolución del software
Existen también otras clasificaciones y puntos de vista del ciclo de vida del software. Por ejemplo, el software puede ser visto como un sistema y, por lo tanto, puede aplicársele también las etapas del Ciclo de vida de un sistema informático (aunque software no sea un sistema informático).
Etapas o fases del ciclo de vida del software
*1* Definición objetivos del software
*2* Investigación de requisitos y factibilidad: recopilar y formalizar los requisitos.
*3* Etapa de análisis y diseño general: requisitos generales de la arquitectura del software.
*4* Diseño detallado: definición más precisa de cada módulo o subconjunto del software.
*5* Programación e implementación: se programa lo especificado en la etapa de diseño.
*6* Prueba: se evalúa cada módulo o subconjunto del software de forma individual y en forma integrada. Luego puede haber una prueba beta (ver betatest).
*7* Creación de la documentación: información sobre el software para los usuarios.
*8* Mantenimiento: mantenimiento correctivo y mantenimiento continuo.
Esta clasificación no es estricta, puede haber más o menos etapas de acuerdo al nivel de detalle conceptual que se desee. Además las etapas no necesariamente se realizan en ese orden ni de forma serial.
La clasificación, el orden y otros aspectos del ciclo de vida dependen del modelo de ciclo de vida que se esté utilizando. El modelo de ciclo de vida es acordado entre los desarrolladores y posiblemente sus clientes.
Existen diferentes modelos de ciclo de vida del software: modelo en cascada, modelo en V, modelo rápido o de prototipos, RAD, DSDM, proceso unificado, etc.
Circuito Integrado Auxiliar
También llamado Circuito Integrado Auxiliar. Conjunto de circuitos integrados (chips) encargados de realizar funciones que el microprocesador delega en ellos.
Clave:
Contraseña, password. Conjunto finito de caracteres limitados que forman una palabra secreta que sirve a uno o más usuarios para acceder a un determinado recurso. Las claves suelen tener limitaciones en sus caracteres (no aceptan algunos) y su longitud. La Real Academia aconseja utilizar "clave" o "contraseña" en vez de su equivalente en inglés, "password".
Una clave que cuenta con determinadas propiedades que la hacen segura, es llamada clave fuerte.
Según la revista PC Magazine, las claves más usadas por los usuarios son: "password", "123456", "qwerty", "abc123", "letmein", "monkey", "myspace1", "link182" y el primer nombre del usuario.
Las claves suelen estar asociadas a un usuario, con un nombre de usuario específico. Probablemente en un mismo sistema, no se permitan dos nombres de usuarios iguales, pero sí se permitan dos claves iguales.
Clave de acceso:
Contraseña que un usuario emplea para acceder a un servicio, sistema o programa. Generalmente la clave de acceso está asociada a un nombre de usuario.
Por lo general, la clave de acceso es pedida una sola vez mientras dure sesión de usuario, aunque existen excepciones. Para más seguridad, en algunos sistemas, cuando se ingresa a la sección de configuración (u otra área privada o sensible) de la cuenta de usuario, se vuelve a pedir la clave de acceso. De esta manera, el sistema vuelve a comprobar que se trata del usuario correcto quien intenta acceder.
También, en algunos sistemas, la clave de acceso es pedida cada determinado período de tiempo o cuando ha pasado un período de tiempo sin actividad en el sistema por parte del usuario.
Clic:
(click). Onomatopeya en español del sonido de la pulsación de un botón del ratón. Cuando se dice que "se debe hacer clic", se hace referencia a la acción de presionar un botón del mouse que suele ser el botón izquierdo en configuración para diestros.
Clic derecho:
Acción de presionar (hacer clic) sobre el botón derecho del mouse. Suele utilizarse para abrir el menú contextual del elemento donde se posa el cursor del ratón. Si el mouse está configurado para zurdos, el clic derecho funciona como si se estuviese presionando el clic izquierdo.
Clickjacking:Clickjacking es una técnica maliciosa que engaña a los usuarios de la web y permite revelar información confidencial de estos o tomar el control de sus computadoras, simplemente haciendo clics en páginas web que parecen inofensivas. La vulnerabilidad se presenta en casi todos los navegadores y plataformas.
La vulnerabilidad fue descubierta por Jeremiah Grossman y Robert Hansen, quienes al principio no dieron detalles para no difundir la técnica, pero sí se comunicaron con empresas importantes como Microsoft, Mozilla, Apple y Adobe para advertirlos.
El problema es tan grave que el atacante podría hasta tomar imágenes de nuestra webcam sin que nosotros nos imaginemos, o hacer que un usuario haga clic sobre un botón, pero en estaríamos haciendo clic en un enlace malicioso.
Existen múltiples técnicas de clickjacking, empleando diferentes tecnologías web como JavaScript, ActiveX, Flash, etc. Algunas empresas ya han presentado parches o esperan solucionar los problemas en próximas versiones.
Client-side:
(lado-cliente, del lado del cliente). En redes de computadoras, el término client-side hace referencia a las operaciones que son realizadas por el cliente en una relación cliente/servidor. Su recíproco es server-side.
Generalmente un cliente es una aplicación de computadora (ej: un navegador web), que se ejecuta en la computadora local del usuario o estación de trabajo, y se conecta a un servidor.
Las operaciones pueden ser realizadas en el lado-cliente porque:
  • Requieren acceso a información o funcionalidades que están disponible en el cliente y no en el servidor.
  • El usuario necesita ver o proveer las entradas.
  • El servidor carece de la potencia necesaria como para realizar las operaciones en tiempo para todos los clientes a los que sirve.
También, si las operaciones pueden ser hechas del lado del cliente, sin enviar datos a través de la red hacia el servidor, puede tomar menos tiempo, usar menos ancho de banda e incluso disminuir los riesgos de seguridad.
Cliente FTP:
(FTP client). En una conexión FTP, el cliente FTP es la computadora que inicia la conexión a un servidor FTP. Para esto la computadora debe tener un software cliente FTP, que permitirá conectarse y acceder a los archivos en el servidor FTP. Algunos navegadores soportan FTP y, por lo tanto, funcionan como clientes FTP.
Algunas aplicaciones más populares usadas como clientes FTP son: FileZilla, CuteFTP y WS_FTP.
Cliente web:
(web client). Un cliente web, es cualquier aplicación que sirve para utilizar la web. Por ejemplo, los navegadores de internet.
Cliente/servidor:
Relación entre un cliente (no como persona, sino como programa) y un servidor. El cliente solicita y el servidor lo satisface.
Clipboard:
(clipboard). Simple herramienta de Windows que permite almacenar temporalmente información de cualquier tipo. Al portapapeles se puede copiar texto, imágenes, archivos, etc. Usualmente el contenido del portapapeles se obtiene desde la función de copiar o cortar, y se recupera con la función de pegar o mover.
El portapapeles básico permite solamente una copia. En otras palabras, no permite almacenar múltiples archivos, imágenes, textos, etc. La información es perdida si se reinicia el sistema.
Existen aplicaciones que implementan su propio portapapeles, con posibilidad de almacenar múltiples copias de información.
Cliquear:
(clicking). Acción de hacer clic con el ratón de una computadora. Por el general hace referencia a utilizar el botón izquierdo (en configuración para diestros). Para más información ver: Hacer clic.
Cloacking:
(cloaking). Método de posicionamiento en los buscadores de internet, generalmente penalizado por los grandes buscadores.
Básicamente consiste en "mostrarle" a los buscadores (como Google o Yahoo) versiones de las páginas distintas de las reales. Esta versión distinta es una página optimizada para aparecer en los primeros lugares de las búsquedas de determinadas palabras (cosa que no lograría hacerse con la página real, que es la que ven realmente los visitantes comunes).
Cluster virus:
Tipo de virus informáticos que infecta el sistema de archivos de un disco duro o un disquete, de forma tal que todas las entradas de los archivos se dirijan al código del virus. De esta manera, el código del virus existe en un único lugar del disco, pero al ejecutar cualquier archivo, el virus es ejecutado también.
Coaxial:
Tipo de cable usado en televisión para conectar la central emisora con el usuario. También es utilizado en las conexiones LAN (redes de área local). Actualmente están siendo reemplazados por cables de fibra óptica.
Code base:
También conocido como source code.
Source code, code base). Texto escrito en un lenguaje de programación específico y que puede ser leído por un programador. Debe traducirse a lenguaje máquina para que pueda ser ejecutado por la computadora o a bytecode para que pueda ser ejecutado por un intérprete. Este proceso se denomina compilación.
Acceder al código fuente de un programa significa acceder a los algoritmos desarrollados por sus creadores. Es la única manera de modificar eficaz y eficientemente un programa.
Liberar un código fuente significa compartir ese texto con cualquier persona que lo desee, esto implica que cualquiera puede analizarlo, copiarlo o modificarlo. Las aplicaciones que liberan sus códigos suelen ser gratuitas bajo licencia GNU. La liberación de un código de un programa implica ciertos riesgos en cuando a la seguridad del mismo, pues su funcionamiento exacto queda expuesto. El código fuente no suele liberarse para las aplicaciones comerciales y no puede obtenerse el código fuente original a través de los programas ya compilados.
Código malicioso:
(malicious code, vandals). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).
Los códigos maliciosos pueden tener múltiples objetivos como:
  • Extenderse por la computadora, otras computadoras en una red o por internet.
  • Robar información y claves.
  • Eliminar archivos e incluso formatear el disco duro.
  • Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavía no tienen la suficiente "inteligencia" como para detectar códigos maliciosos nuevos.
COM:
En sistemas tipo DOS, nombre que se le da a un puerto de comunicación serial. DOS soporta cuatro puertos seriales: COM1, COM2, COM3 y COM4. De todas maneras la mayoría de los programas utilizan interrupciones de sistemas para acceder a los puertos seriales y sólo hay dos líneas IRQ reservadas. Esto significa que los cuatro puertos COM comparten las mismas líneas IRQ.
Generalmente COM1 y COM 3 usan IRQ4, mientras que COM2 y COM4 usan IRQ3. Por lo tanto, en general, si se tienen dos dispositivos y uno de ellos es dado al COM1 y el otro al COM3, no pueden ser usados simultáneamente.
CompactFlash:
(CF). CompactFlash es un dispositivo de almacenamiento de datos, especialmente empleado en dispositivos portátiles. Para el almacenamiento, las CompactFlash emplean memoria flash.
Las CompactFlash fueron primero especificadas y producidas por Sandisk en 1994. El formato físico actualmente es usado por múltiples dispositivos.
Existen dos tipos de tarjetas CompactFlash:
  • Type I (3,3 mm de espesor).
  • Type II (5 mm de espesor).
Existen cuatro velocidades de tarjetas principales: CF estándar, CF High Speed (usadas en CF+/CF2.0), CF 3.0 y CF 4.0.
Características de las CompactFlash
Las CompactFlash son los formatos de tarjetas más viejos y exitosos, y están muy difundidas en el mercado de las cámaras digitales profesionales.
(CF). Las tarjetas CompactFlash pueden ser usadas directamente en un slot PC Card con un adaptador, en un IDE de disco duro con un adaptador pasivo, y con un lector a un número de puertos típicos como USB o FireWire.
Como las CompactFlash son relativamente más grandes que los otros formatos de tarjetas de memoria, la mayoría de los otros formatos pueden ser usados en el slot para las CompactFlash, empleando un adaptador.
Las CompactFlash, tienen capacidades que van de los 128 MB hasta los 64 GB (al año 2007).
Las CF funcionan a 3,3 y 5 voltios, tienen 50 pines, y una capacidad teórica de 137 GB.
Compaq:
Compaq Computer Corporation era una compañía de computación fundada en 1982, actualmente es una marca de Hewlett-Packard.
Compaq fue formada por Rod Canion, Jim Harris y Bill Murto (antiguos administradores de Texas Instruments).
El nombre "Compaq" proviene de "Compatibility and Quality" (Compatibilidad y calidad).
Fue uno de los más grandes proveedores de computadoras en el mundo hasta que se unió a Hewlett-Packard en 2002. Llegó a tener 63.700 empleados en 2001.
Compaq Presario:
Compaq Presario es una serie de computadoras de escritorio y notebooks desarrolladas por Compaq.
La familia de computadoras Presario fueron lanzadas en septiembre de 1993.
Componente de Windows:
Cualquier elemento que pertenece al entorno del sistema operativo Windows.
A continuación algunos de los elementos de todas las versiones de Windows clasificados. Alguno de los componentes que se mencionan ya no son utilizados en Windows o se deben incorporar por separado:
Configuración, mantenimiento y sistema

  • Panel de Control: Administrador de Dispositivos, MSConfig, Restaurar sistema, Windows Mobility Center, Windows Security Center.
  • Herramientas administrativas: Regedit, Visor de eventos, MMC...
  • Instalación de software: Windows Update, Windows Installer, ClickOnce.
  • Mensajes de error: Pantalla azul de la muerte.
Interfaz de Usuario

  • Shell de Windows, Explorador de Windows, Menú Inicio, Barra de inicio, Barra de tareas, Área de Notificación (anteriormente Bandeja del sistema), Asociaciones de archivos, Escritorio, Portapapeles, Barra de Idioma.
Aplicaciones
  • Accesorios: Calendario de Windows, Calculadora, Paint, Bloc de Notas, Microsoft Narrator, WordPad, Internet Explorer, Windows Media Player, Administrador de Tareas, Grabadora de sonidos, COMMAND.COM, Conexión de Escritorio Remoto, Windows Mail, Windows Photo Gallery, Outlook Express, NetMeeting, Libreta de Direcciones, Windows Messenger, Write, Mapa de Caracteres, etc.
Tecnologías de sistema de archivos

  • FAT: FAT12, FAT16 (usados en MS-DOS, y Windows 1.0 hasta Windows 95).
  • FAT32 (estándar para Windows 98 y ME).
  • NTFS (estándar para Windows NT, XP, 2000).
  •  ISO 9660 (soportado desde Windows 95 en adelante).
  • UDF (soportado desde Windows 98 en adelante, con excepción del ME).
Servicios de Windows
Background Intelligent Transfer Service, Network Location Awareness, Print Spooler, Security Account Manager, Task Scheduler, Windows Image Acquisition (WIA), Windows Time, Wireless Zero Configuration, Distributed Transaction Coordinator, Messenger Service, MSRPC, Remote Installation Services, Volume Shadow Copy Service, Windows Firewall.
Comprimir:
Acción de utilizar una herramienta compresora para disminuir el tamaño de uno o más ficheros y empaquetarlos en uno solo.
Diversas técnicas para la disminución del tamaño de archivos, imágenes, sonidos, etc. La compresión pretende, en principio, transferir o almacenar la misma información empleando la menor cantidad de espacio. Esto permite ahorrar espacio de almacenamiento y disminuir el tiempo en la transferencia de datos.
Una compresión puede ser con pérdida de información/calidad (generalmente para las imágenes y sonidos), o sin pérdida de información (para archivos o información que no debe ser degradada, como documentos de texto). Ver compresión con pérdida de datos y compresión sin pérdida de datos.
La compresión de uno o más ficheros en paquetes (zip, rar, pak, arj, etc.) no solo suele resultar en un ahorro de espacio en disco, sino que mejora la portabilidad de múltiples archivos. Al descomprimirse estos paquetes, se obtiene exactamente la misma información que la original. Además los paquetes pueden partirse en distintos volúmenes.
La compresión con pérdida de datos hace referencia a otro tipo de compresión utilizado generalmente para reducir el tamaño de videos, música e imágenes. En esta compresión se elimina cierta cantidad de información básica de la original, pero, en general, esa eliminación de datos es tolerable o casi imperceptible al ojo o al oído humano.
Tanto con pérdida de datos o sin pérdida, la información se comprime a través de un compresor.
Para la compresión de datos se utilizan complejos algoritmos para descubrir redundancia de datos, datos similares entre sí, etc. Algunos algoritmos conocidos de compresión son el RLE, Huffman, LZW, etc.
Computadora portátil:
(portable computer, ordenador portátil). Una computadora portátil es cualquier computadora que está diseñada para ser movida de un lugar a otro. En general, deben ser relativamente pequeñas, por lo tanto son microcomputadoras.
La primera computadora portátil fue fabricada por GM Research, una pequeña empresa en Santa Mónica, California, a mediados de 1977. Eran llamadas "Micro Star", y luego cambiaron su nombre a "The Small One".
De todas maneras, la empresa Xerox reclama haber diseñado la primera computadora portátil, la Xerox NoteTaker desarrollada en 1976 en el Xerox PARC; pero quedó en prototipo y nunca entró en producción.
La primera computadora portátil producida masivamente fue la Osborne 1, desarrollada por Adam Osborne, basadas en el diseño de las NoteTaker.
La primera computadora portátil compatible con IBM PC fue la Compaq Portable. La primera computadora portátil a todo color fue la Commodore SX-64.
Muchas veces el término "computadora portátil" es utilizado para designar a cualquier computadora portable más grande que una notebook. De todas maneras, el término "portátil" es muy abarcativo, y no habría razón para diferenciar las computadoras portátiles de las notebooks o computadoras más pequeñas. De hecho, se podría decir que las pequeñas computadoras móviles forman parte del grupo de computadoras portátiles.
Conectar:
Establecer contacto entre dos partes de un sistema mecánico, eléctrico, y/o informático, logrando así una conexión.
Por ejemplo, se puede conectar un dispositivo electrónico (como una cámara web, un mouse, etc.) a un puerto (como el puerto USB).
Se puede conectar una computadora a una red, como internet, esto implica una conexión tanto lógica como física.
Se puede conectar un dispositivo de almacenamiento (un disco duro) a la alimentación eléctrica, lo que implica una conexión eléctrica/mecánica.
Existe algunos tipos de conexión como las conexiones en caliente o conexiones punto a punto.
Config.sys:
Es el archivo de configuración para sistemas operativos de la familia DOS. Cuando una computadora con DOS es reiniciada, este lee el archivo CONFIG.SYS (si es que existe en el directorio raíz) y ejecuta todos los comandos en él.
Los comandos más comunes son "BUFFER=" y "FILES=", que permiten especificar el tamaño del buffer y el número de archivos que pueden abrirse simultáneamente.
También se pueden agregar comandos para instalar controladores de dispositivos.
Configuración:
(Setup o setting en inglés). La configuración es una herramienta en los programas y en los sistemas operativos que sirve para configurarlos.
Un ejemplo es el Panel de Control de Windows.
La configuración más básica de una computadora es la BIOS.
Consola de comandos:
(ordenanza, intérprete de instrucciones o comandos). En computación, un shell es una pieza de software que provee una interfaz para usuarios. Generalmente el término se refiere al shell del sistema operativo que provee acceso a los servicios del kernel.
Los shells de los sistemas operativos generalmente caen en dos categorías según su interfaz:
  • Línea de comandos (CLI)
  • gráficos (GUI)
El sistema operativo Windows utiliza el Explorer como su propio shell. El Explorer provee el entorno de escritorio típico de Windows con la barra de Inicio, la barra de tareas, etc.
Sinónimos y términos relacionados: Línea de comandos, Intérprete de comandos, Terminal, Consola, Shell, CLI, Command line interface.
Consulta en base de datos:
En bases de datos, una consulta es el método para acceder a los datos en las bases de datos. Con las consultas se puede modificar, borrar, mostrar y agregar datos en una base de datos. Para esto se utiliza un lenguaje de consultas. El lenguaje de consultas a base de datos más utilizado es el SQL.
Técnicamente hablando, las consultas a la base de datos se realizan a través de un lenguaje de manipulación de datos (DML – Data Manipulation Language). SQL es un lenguaje DML, pero además posee otras características de otros lenguajes. Por ejemplo, permite también crear bases de datos.
La consulta básica en SQL es llamada select-from-where.
Consulta SQL:
Una consulta SQL es tipo de consulta a una base de datos empleando lenguaje SQL.
Una consulta SQL básica puede constar con un máximo de seis cláusulas, de las cuales sólo dos son obligatorias (SELECT y FROM). Las cláusulas se especifican en el siguiente orden:

  • SELECT < lista de atributos >
  • FROM < lista de tablas >
  • WHERE < condición >
  • GROUP BY < atributo(s) de agrupación >
  • HAVING < condición de agrupación >
  • ORDER BY < lista de atributos >
  • SELECT: indica qué atributos o funciones se van a recuperar.
  • FROM: especifica todas las relaciones (tablas) que se necesitan en la consulta.
  • WHERE: especifica las condiciones, si es que hacen falta, para seleccionar tuplas de esas relaciones, incluyendo las condiciones de reunión.
  • GROUP BY: especifica atributos de agrupación.
  • HAVING: especifica una condición que deben cumplir los grupos seleccionados, no las tuplas individuales. Las funciones agregadas integradas COUNT, SUM, MIN, MAX y AVG se usan junto con la agrupación.
  • ORDER BY: especifica un orden para presentar el resultado de una consulta.
Contraseña:
Password, clave. Conjunto finito de caracteres limitados que forman una palabra secreta que sirve a uno o más usuarios para acceder a un determinado recurso. Las claves suelen tener limitaciones en sus caracteres (no aceptan algunos) y su longitud.
Contraseña, password. Conjunto finito de caracteres limitados que forman una palabra secreta que sirve a uno o más usuarios para acceder a un determinado recurso. Las claves suelen tener limitaciones en sus caracteres (no aceptan algunos) y su longitud. La Real Academia aconseja utilizar "clave" o "contraseña" en vez de su equivalente en inglés, "password".
Una clave que cuenta con determinadas propiedades que la hacen segura, es llamada clave fuerte.
Según la revista PC Magazine, las claves más usadas por los usuarios son: "password", "123456", "qwerty", "abc123", "letmein", "monkey", "myspace1", "link182" y el primer nombre del usuario.
Las claves suelen estar asociadas a un usuario, con un nombre de usuario específico. Probablemente en un mismo sistema, no se permitan dos nombres de usuarios iguales, pero sí se permitan dos claves iguales.
Control de acceso:
(access control). Es la habilidad de permitir o denegar el uso de un recurso particular a una entidad en particular.
Los mecanismos para el control de acceso pueden ser usados para cuidar recursos físicos (ej: acceso a una habitación donde hay servidores), recursos lógicos (ej: una cuenta de banco, de donde solo determinadas personas pueden extraer dinero) o recursos digitales (ej: un archivo informático que sólo puede ser leído, pero no modificado).
Un ejemplo de control de acceso son los derechos de acceso.
Controlador:
(Driver). Archivo o archivos que permiten que un sistema operativo entienda y maneje diversos periféricos y hardwares que se conectan o forman parte de la computadora. Sistemas operativos como Windows suelen tener una gran base de controladores para poder ser compatibles con diversos hardwares, pero muchas veces es necesario instalar otros controladores para poder hacerlos funcionar correctamente.
Controlador de dispositivo:
(Driver). Archivo o archivos que permiten que un sistema operativo entienda y maneje diversos periféricos y hardwares que se conectan o forman parte de la computadora. Sistemas operativos como Windows suelen tener una gran base de controladores para poder ser compatibles con diversos hardwares, pero muchas veces es necesario instalar otros controladores para poder hacerlos funcionar correctamente.
Conversor analógico-digital:
(Analog-to-digital converter, ADC, A/D). Circuito electrónico que convierte señales continuas a números digitales discretos (ADC). La operación contraría es realizada por un conversor digital-analógico (DAC).
Generalmente, un conversor analógico-digital es un dispositivo electrónico que convierte una entrada analógica de voltaje a un número digital. La salida digital puede usar diferentes esquemas de codificación, como binario, o complemento de dos binario. De todas maneras, algunos dispositivos no eléctricos o parcialmente eléctricos pueden ser considerados como conversores analógico-digital.
La resolución de un conversor indica el número de valores discretos que este puede producir sobre un rango de valores de voltaje. Generalmente es expresado en bits. Por ejemplo, un conversor que codifica una entrada analógica de 1 a 256 valores discretos (0..255) tiene una resolución de 8 bits: o sea, 2 elevado a 8.
La resolución puede también ser definida eléctricamente y expresarse en volts. La resolución de voltaje de un conversor es equivalente a su rango total de medida de voltaje dividido el número de valores discretos.
Conversor digital-analógico:
(Digital-to-analog converter, DAC, D/A). En electrónica, dispositivo que convierte una entrada digital (generalmente binaria) a una señal analógica (generalmente voltaje o carga eléctrica). Los conversores digital-analógico son interfaces entre el mundo abstracto digital y la vida real analógica. La operación reversa es realizada por un conversor analógico-digital (ADC).
Este tipo de conversores se utiliza en reproductores de sonido de todo tipo, dado que actualmente las señales de audio son almacenadas en forma digital (por ejemplo, MP3 y CDs), y para ser escuchadas a través de los parlantes, los datos se deben convertir a una señal analógica. Los conversores digital-analógico también se pueden encontrar en reproductores de CD, reproductores de música digital, tarjetas de sonidos de PC, etc.
En cuanto al video, actualmente son mayormente almacenados de forma digital, pero para que puedan ser mostrados en un monitor analógico, deben ser convertidos a forma analógica.
Cookie:
(cookies - galletas). Las cookies son pequeños archivos de texto que son descargados automáticamente (si está permitido por las reglas de seguridad) al navegar en una página web específica.
En una cookie se almacena cierta información sobre el visitante que la página considera importante recordar. Una cookie se usa, por ejemplo, para que cada vez que accedamos a una página esté adaptada a nuestro gusto (en un idioma determinado, con ciertos colores, etc.). También sirve para la persistencia de sesiones.
Cooler:
(cooler, fan, cúler). Ventilador que se utiliza en los gabinetes de computadoras y otros dispositivos electrónicos para refrigerarlos. Por lo general el aire caliente es sacado desde el interior del dispositivo con los coolers.
Los coolers se utilizan especialmente en las fuentes de energía, generalmente en la parte trasera del gabinete de la computadora. Actualmente también se incluyen coolers adicionales para el microprocesador y placas que pueden sobrecalentarse. Incluso a veces son usados en distintas partes del gabinete para una refrigeración general.
Los coolers son uno de los elementos que, en funcionamiento, suelen ser de los más ruidosos en una computadora. Por esta razón, deben mantenerse limpios, aceitados y ser de buena calidad. Los viejos ventiladores podían producir sonidos de hasta 50 decibeles, en cambio, los actuales están en los 20 decibeles.
Por lo general los coolers en las PCs de escritorio están continuamente encendidos, en cambio en las computadoras portátiles suelen prenderse y apagarse automáticamente dependiendo de las necesidades de refrigeración (por una cuestión de ahorro energético).
Actualmente también las computadoras incluyen detección y aviso de funcionamiento de coolers. Antiguamente los coolers podían estropearse y dejar de funcionar sin que el usuario lo note, ocasionando que la computadora aumente su temperatura y produciendo errores de todo tipo.
Los coolers nunca deben ser obstruidos con ningún objeto, pues esto puede causar un sobrecalentamiento en la computadora.
Copyleft:
Izquierdo de copia (traducción propuesta en los documentos GNU). Grupo de derechos inicialmente aplicables a cualquier trabajo informático, y actualmente a cualquier producción creativa. Nace como contraposición al copyright o derechos de autor.
Toda obra realizada bajo licencia copyleft permite usarla, modificarla o redistribuirla siempre bajo la misma licencia.
Fue Richard Stallman, creador del software libre en su proyecto GNU, quien acuñó este concepto. En general toda obra copyleft entra en licencia GNU también.
Copyright:
Licencia a aquellas obras de cualquier tipo que protegen los derechos de autoría.
Corel Designer:
Corel Designer es un programa de gráficos vectoriales, originalmente desarrollado por Micrografx, que en 2001 fue comprado por Corel Corporation.
Corel Designer se utiliza para dibujos de ingeniería, pero también incorpora funciones para diseño gráfico.
Corel PHOTO-PAINT:
Corel PHOTO-PAINT es un editor de gráficos ráster creado por Corel. Es incluido en el paquete CorelDRAW Graphics Suite.
Puede ser expandido con plugins compatibles con Photoshop.
Corel PHOTO-PAINT posee su formato de archivo gráfico llamado CPT que utiliza la extensión .cpt.
CorelDRAW:
CorelDRAW es un editor de gráficos vectoriales desarrollado por Corel Corporation de Ottawa, Canadá.
CorelDRAW también es el nombre que lleva la suite de programas llamada CorelDRAW Graphics Suite, que incluye:
  • CorelDRAW: editor de gráficos vectoriales.
  • Corel PHOTO-PAINT: Edición de imágenes rasterizadas.
  • Corel CAPTURE: Permite capturar imágenes de diferentes formas.
  • Corel PowerTRACE: Convierte imágenes ráster en gráficos vectoriales.
Pixmantec RawShooter Essentials: Soporte para el formato RAW.
En 1985, Dr. Michael Cowpland fundó Corel. En 1987, Corel contrató a los ingenieros de software Michel Bouillon y Pat Beirne para desarrollar un programa de ilustración basado en vectores. Ese programa, CorelDRAW, fue lanzado en 1989.
CorelDRAW utiliza las extensiones de archivo *.cdr, *.cdt, *.cmx.
Corrector ortográfico:
(spell checker). En informática, un corrector ortográfico es un servicio o herramienta que ofrece una aplicación o servicio online y que permite corregir la ortografía de cualquier tipo de texto, ayudando al usuario en su escritura.
Por lo general, los correctores ortográficos vienen incluidos como herramientas en aplicaciones de edición de texto, clientes de e-mails, navegadores, etc. También suelen emplearse en los buscadores de internet para controlar las palabras que escribe el usuario y así poder hacerle sugerencias.
Correo basura:
Tipo de correo electrónico que es considerado correo no deseado (dentro del cual se destacan los spams).
Correo electrónico:
  • E-mail.
  • Correo no deseado.
  • Spam.
  • Spamming.
Correo no deseado:
En informática, el correo no deseado es aquel correo electrónico (e-mail) que no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe.
Puede o no ser sinónimo de spam. El spam se caracteriza por ser publicidad, hay un fin económico detrás de ellos, en cambio el correo no deseado puede incluir bromas, hoaxes, suscripciones, y por supuesto, spams, etc.
Actualmente, la mayoría de los clientes de emails, antivirus y servicios de correo electrónico, poseen un filtrado para detectar el correo no deseado, especialmente el spam. Por lo general, el correo no deseado que no es spam, es más difícil de detectar automáticamente.
Las herramientas y aplicaciones que se encargan de detectar y eliminar el correo no deseado son llamadas aplicaciones antispam.
Cortafuego:
(Firewall, bastión, antiintrusos, muro de fuego). Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.
Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas. Algunos cortafuegos tienen capacidad de detectar espías y pop-ups. De hecho, muchos antivirus tienen incorporada una herramienta tipo cortafuego.
Otros tipos de aplicaciones "anti" son: los antivirus, los antispam, los antispyware y los antipop-up.
Cortar y pegar:
En informática, acción de almacenar un contenido (texto, imágenes, archivos, etc.) seleccionado en el Portapapeles de Windows, eliminando el contenido seleccionado, para luego poder ser "pegado" o reproducido en otro lugar.
La acción de cortar se realiza en Windows con la combinación de teclas CTRL + X.
En cambio la opción Copiar duplica el contenido sin alterar el original.
(paste en inglés). En informática, acción de reproducir el contenido almacenado en el Portapapeles de Windows luego de haber sido copiado.
La acción de pegar se realiza en Windows con la combinación de teclas CTRL + V.
CPU:
(Central Processing Unit - Unidad central de procesamiento). Es el cerebro de la computadora, ubicado específicamente en el microprocesador, posee dos componentes, la Unidad de Control y la Unidad aritmético-lógica. La CPU trabaja activamente con la memoria principal, aunque físicamente está separada del microprocesador.
El rendimiento, calidad y costo de una computadora está altamente relacionado a su CPU.
Crack:
En Informática, programa que modifica de forma temporal o permanente una aplicación para eliminar limitaciones o candados impuestos en los mismos originalmente.
Generalmente un crack sirve exclusivamente para una determinada aplicación (incluso sólo para una determinada versión de esa aplicación).
Aquellos programas que tienen limitaciones (sólo 30 días de uso, deshabilitadas funciones principales, etc.) pueden ser crackeados y volverse totalmente funcionales.
Hay que destacar que esta actividad es considerada poco ética y hasta ilegal.
Los cracks suelen ser programados por los crackers.
Un tipo de crack son los keygens.
Crackeado:
 Estado en que se encuentra un programa al que se le ha aplicado un crack de forma exitosa. Un programa crackeado suele convertirse en plenamente funcional.
Crawl:
Navegar la web.
Término empleado para describir cómo los buscadores de internet obtienen los datos. Ver indexado y spider.
cyberbullying
cyberbullying, acoso cibernético). Maltrato, molestia o agobio que se hace a través de algún medio virtual como el chat, las redes sociales, los mensajes de texto, las páginas web, etc.
El ciberhostigamiento suele darse entre adolescentes y jóvenes por venganza o con el simple objetivo ridiculizar o molestar públicamente a otro/s. Las consecuencias de tales actos van desde el daño psicológico, fobias, depresiones y trastornos de ansiedad hasta peleas reales o el suicidio del afectado.
Cyberpunk: Término utilizado para describir un género basado en ciencia ficción, pero con énfasis en la tecnología avanzada. Cyberpunk fue inspirado por la novela “Neuromancer” de William Gibson.
Jerga usada para describir un estilo de vida o subcultura basada en las tecnologías como juegos de computadora, chat, navegación y otras actividades relacionadas a internet y la WWW. Incluye jugadores, hackers, crackers, etc.

Con la letra D

D2D:
(disk-to-disk). Sistema de almacenamiento de datos de respaldo en donde los datos son copiados desde un disco (generalmente un disco duro) hacia otro disco (disco duro u otro medio de almacenamiento). En un sistema D2D, el disco desde donde se copian los datos es llamado disco primario y el disco donde se copia el contenido es el disco secundario o disco de respaldo.
Contrasta con el sistema D2T. Una ventaja del D2D sobre el D2T es que los archivos de respaldo pueden ser accedidos directamente como cualquier disco. En cambio en las cintas de almacenamiento del D2T los datos deben ser buscados linealmente.
Database:
(database). Almacén de datos relacionados con diferentes modos de organización. Una base de datos representa algunos aspectos del mundo real, aquellos que le interesan al diseñador. Se diseña y almacena datos con un propósito específico. Con la palabra "datos" se hace referencia a hechos conocidos que pueden registrarse, como ser números telefónicos, direcciones, nombres, etc.
Las bases de datos almacenan datos, permitiendo manipularlos fácilmente y mostrarlos de diversas formas.
El proceso de construir una base de datos es llamado diseño de base de datos.
Daughter Card:
(placa hermana o Daughter card). Una tarjeta que se inserta en otra tarjeta (generalmente a las placas madre).
Una tarjeta hermana es similar a una tarjeta de expansión, pero su acceso a los componentes de la placa madre (la memoria y el CPU) se hace directamente, en lugar de ir a través del lento bus de expansión.
dBase:
dBase fue el primer sistema de gestión de base de datos (SGBD) ampliamente usado en microcomputadoras, publicado por Ashton-Tate para computadoras CP/M y luego para Apple II, Apple Macintosh, UNIX, VMS e IBM PC en DOS, muy popular en este último.
Fue desarrollado inicialmente por Wayne Ratliff en 1978 con el nombre de Vulcan, que luego llegó a un acuerdo a principios de los 80 con George Tate de Ashton-Tate para comercializarlo. Allí cambió su nombre a dBase, adquiriendo gran popularidad.
dBase fue muy lento en su transición hacia Microsoft Windows, perdiendo así mercado frente a competidores como Paradox, FoxPro, Clipper y Microsoft Access.
dBase fue vendido a Borland en 1991, que luego en 1999 vendió los derechos del producto a la recientemente formada dBase Inc., que en 2004 cambió su nombre a dataBased Intelligence, Inc.
Existen múltiples variaciones y dialectos de dBase como FoxPro (ahora Visual FoxPro), Arago, Force, dbFast, dbXL, Quicksilver, Clipper, Xbase++, FlagShip, Recital Terminal Developer, CodeBase, MultiBase, Harbour/XHarbour, entre otros. Estos productos relacionados son referidos como xBase.
DBCS:
(Double Byte Character Sets) Es el conjunto de caracteres que necesitan dos bytes para representarse. Estos son caracteres especiales porque la mayoría utiliza sólo un byte. Ver ASCII.
DBMS:
(Database Management System o DBMS - Sistema de Gestión de Base de Datos o SGBD). Ver SGBD.
DCA:
DCA puede referirse a:
  • Channel allocation schemes.
  • RFT o RFT-DCA o Revisable-Form Text.
  • Distributed Computing Architecture (o Arquitectura de Computación Distribuida). Ver Computación distribuida.
  • Direct Connect Architecture.
DCD:
(Data Carrier Detected) Portador de Dato Detectado.
DCL:
(Digital Command Language). Lenguaje de scripting usado por la mayoría de los sistemas operativos que eran vendidos por DEC (Digital Equipment Corporation). Los scripts DCL lucen similar a cualquier lenguaje de scripting, excepto con el hecho de que todos los verbos en DCL están precedidos por el símbolo $.
DCL tiene sus orígenes en los sistemas operativos IAS y RSTS/E, y fue implementado como un estándar en la mayoría de los sistemas operativos de DEC, especialmente en RSX-11, pero tomó su forma más poderosa en los sistemas operativos OpenVMS.
DCL fue escrito cuando el lenguaje de programación Fortran estaba siendo muy usado.
DCL soporta muchos tipos de datos, incluyendo cadenas, enteros, arreglos y booleanos, pero no soporta números en punto flotante.
DCL incluye la estructura IF-THEN-ELSE, pero no DO-WHILE u otras estructura de repetición similares, por lo tanto obligan al usuario a usar GOTO junto con el IF.
DCOM:
(Distributed Component Object Model - Modelo de Objetos de Componentes Distribuidos). DCOM es una tecnología de Microsoft que permite desarrollar componentes de software distribuidos sobre múltiples computadoras que se intercomunican. DCOM extiende el modelo COM de Microsoft.
DCOM fue uno de los mayores competidores de CORBA, pero ha sido abandonado en favor del framework .NET.
DDR:
(Double Data Rate). En computación, DDR es un bus de computadoras que opera al doble de tasa de transferencia de datos.
Esta técnica ha sido usada en el Ultra-3 SCSI, el bus AGP, las DDR SDRAM, y el bus HyperTransport en procesadores Athlon 64 X2 de AMD.
DDS:
(Digital Data Storage - DDS). Formato para el almacenamiento y el respaldo de datos de una computadora en una cinta magnética que evolucionó de la tecnología DAT (Digital Audio Tape).
En 1989, Sony y Hewlett-Packard definieron el formato DDS para el almacenamiento de datos usando cartuchos de cintas DAT. En principio pueden ser ejecutados por máquinas DAT o DDS, en la práctica, la mayoría de las unidades de cintas DDS no pueden recuperar el audio almacenado en un cartucho DAT.
DDS utiliza un ancho de cinta de 3,8 mm. Al principio, la cinta tenía una longitud de 60 a 90 metros. En sucesivas versiones, el tamaño fue incrementado gracias a los avances en los materiales de fabricación.
Las cintas DDS utilizan el mismo proceso para grabar que los casetes de video VCR. Poseen dos cabezales de lectura y dos cabezales de escritura. Los cabezales de lectura verifican que los datos hayan sigo escritos (grabados) correctamente. Si hay errores, los cabezales de escritura reescriben los datos.
Los cartuchos DDS generalmente duran 2000 pasadas o 100 respaldos completos. Además se espera que duren, por lo menos, 10 años.
El formato DDS compite contra los formatos Travan, AIT y VXA.
Decodificación:
decoding, decodificar). Es el proceso por el cual se convierten símbolos en información entendible por el receptor. Su proceso contrario es la codificacion.
Decodificador:
Decoder). Dispositivo que hace lo reverso a un codificador (encoder). Generalmente el mismo método que se usó para codificar es usado al revés para decodificar.
Deep Blue:
(IBM Deep Blue). Supercomputadora desarrollada por IBM para jugar ajedrez, que se convirtió en mayo de 1997 en la primera computadora en vencer al campeón mundial de ajedrez Garry Kasparov. Kasparov acusó a IBM de trampa y quiso una revancha, pero IBM declinó la propuesta y retiró la Deep Blue.
Default:
(By default, por defecto, por omisión). Configuración o instalación de un programa por defecto, o sea, con las características recomendadas por sus diseñadores.
Delete:
(Eliminar, borrar). Opción o utilidad para eliminar cualquier tipo de información. En Windows los archivos eliminados paran en la papelera de reciclaje.
Delight:
Navegador de origen italiano desarrollado en 1998 que fue bastante popular.
Delito informático:
La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:

  • Fraudes cometidos mediante manipulación de computadoras
  • Manipulación de los datos de entrada
  • Daños o modificaciones de programas o datos computarizados
Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

  • Manipulación de los datos de entrada o sustracción de datos.
  • La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
  • Manipulación de los datos de salida.
  • Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.
Los fraudes competidos mediante la manipulación de los datos de entrada:

  • Como objeto: alteración de los documentos digitales.
  • Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.
Los daños o modificaciones de programas o datos computarizados:

  • Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.
  • Acceso no autorizado a servicios y sistemas informáticos.
  • Reproducción no autorizada de programas informáticos de protección legal: ver piratería.
Demoware:
(Demoware). Tipo de software comercial que generalmente permite su uso sin ninguna restricción por un período limitado de tiempo (o alguna otra limitación), y que luego de terminado ese período, deshabilita ciertas funciones.
Las limitaciones más comunes suelen ser:
  • Permanecer funcional por algunos días luego de la instalación.
  • Poder ser ejecutado un número determinado de veces.
  • Agregar marcas identificatorias en las salidas. Por ejemplo, en programas editores de imagenes o videos, se agrega una marca de agua informando que el programa es una demo.
  • No permitir guardar los proyectos en archivos.
  • Terminar el programa luego de un período de tiempo determinado.
  • Limitar la cantidad de veces que se realice una función importante.
Por lo general, estos programas esconden códigos en algún lugar del sistema (como en el registro de Windows), que permite recordar las limitaciones del programa. Por esta razón si se borran y se vuelven a instalar, las limitaciones continúan.
Descargar:
Descarga. Término utilizado en redes para hacer referencia a la descarga o transferencia de archivos remotamente hacia la computadora local. Un download se puede hacer en Internet por medio de la www, ftp, irc, etc. // Bajada. Máximo posible en el ancho de banda de una conexión para la transferencia información remota. Por ejemplo, una conexión a Internet tiene un download (bajada) de 1 mega. El proceso inverso es llamado upload (subida).
Desinstalar:
En computación, proceso inverso a la instalación. Se puede desinstalar tanto un dispositivo electrónico (hardware) como una aplicación o sistema operativo (software).
Desinstalar un software implica eliminar automáticamente o manualmente todos los archivos relacionados a una aplicación o un sistema operativo. En Windows, se pueden eliminar aplicaciones desde "Agregar y quitar programas" en el Panel de Control. Por lo general la desinstalación de programas deja archivos huérfanos remanentes.
Desinstalar un hardware implica la eliminación física del mismo de la computadora.
Desktop:
escritorio es la pantalla principal de trabajo presente en los sistemas operativos como Windows, Linux, Mac, entre otros. Se trata del punto de partida gráfico para realizar cualquier actividad en dentro de un sistema operativo gráfico.
El escritorio suele mostrar íconos de aplicaciones, archivos y accesos directos más utilizados por el usuario. También suele ser totalmente personalizable en sus colores, fondos, letras e íconos.
Computadora de escritorio: tipo de computadora, generalmente una PC, que por sus características y dimensiones es ideal para colocar en un mueble tipo escritorio. Para más información ver: Computadora de escritorio.
DHTML:
(HTML Dinámico). Conjunto de técnicas que utilizan el HTML estático, un lenguaje interpretado por el cliente (como javascript) y el lenguaje de hojas de estilo (CSS), para la construcción de sitios web más interactivos y animados.
Diagrama de flujo:
Diagramas que utilizan símbolos para representar y especificar detalles algorítmicos de un proceso. En otras palabras, representan gráficamente los pasos de un proceso.
Dialer:
  • Dialer como software legítimo: un dialer es una aplicación que crea una conexión a internet (u otra red) para conectarse a través de una línea telefónica analógica o una ISDN. Muchos proveedores de internet suelen ofrecer estos programas que simplifican el proceso de la configuración de la conexión a internet.
  • Dialer como software maligno: tipo de software que crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. Algunos de estos dialers ofrecen una conexión a internet (u otra red), a veces prestando servicios exclusivos si el usuario se conecta con éstos (bajar software, mp3, pornografía, etc.).
Muchos dialers se instalan de forma oculta y pueden cambiar el número telefónico al que se conecta la computadora para acceder a internet. De esta manera, los creadores del dialer logran dinero mientras el usuario utiliza sus servicios. Por ejemplo, en EE.UU. algunos de los números que marcan los dialers pueden costar hasta 4 dólares el minuto.
Los usuarios con banda ancha DSL o similares, generalmente no son afectados por los dialers. Esto se debe a que tal vez un dialer pueda instalarse ocultamente, pero no encontrará ninguna línea telefónica disponible para marcar el número programado en ellos.
Dirección URL:
(Uniform Resource Locator - Localizador Uniforme de Recursos). Forma de organizar la información en la web.
Una URL es una dirección que permite acceder a un archivo o recurso como ser páginas html, php, asp, o archivos gif, jpg, etc. Se trata de una cadena de caracteres que identifica cada recurso disponible en la WWW.
Las URL fueron usadas por primera vez por Tim Berners-Lee en 1991 con el fin de poder crear enlaces entre distintas páginas en la WWW. Desde 1994 el término URL se incorpora a un concepto más general, el URI, pero igualmente se sigue utilizando URL.
Forma general de una URL: protocolo://máquina/directorio/fichero
Las URL de protocolo HTTP son las típicas direcciones a una página web, por ejemplo:
http://www.alegsa.com.ar/Diccionario/diccionario.php
Dirección web:
Cualquier dirección que apunte hacia un recurso de la Web.
Direct3D:
Un API, parte de DirectX, para la programación de gráficos 3D, facilitando el manejo y dibujo de elementos en tres dimensiones: líneas, polígonos, texturas, transparencias, etc. y permite aprovechar también una tarjeta aceleradora gráfica.
Direct3D es utilizada por la mayoría de juegos 3D para el sistema operativo Windows.
La alternativa a Direct3D es OpenGL.
DirectX:
Conjunto de APIs desarrollados para facilitar tareas relacionadas con la programación de juegos para el sistema operativo Windows. El kit de desarrollo de DirectX es distribuido gratuitamente por Microsoft. Gran cantidad de juegos requieren de alguna versión de este paquete para funcionar.
Algunos componentes de DirectX son: Direct3D, DirectDraw, DirectSound, DirectInput, DirectPlay, DirectShow, DirectMusic.
Disco duro:
Un disco duro es un tipo de disco magnético para el almacenamiento duradero de datos.
Disco óptico:
Soportes o medios de almacenamiento que son o pueden ser grabados mediante óptica digital o magneto-óptica digital. Son discos ópticos los CDs, DVDs, los Blu-ray, HD-DVD, etc.
Disco RAM:
(RAM-Disk, Ramdisk, unidad RAM). Un disco RAM es una unidad de disco que utiliza la memoria RAM de la computadora para almacenar datos como si se tratase de un disco duro.
Este tipo de disco duro virtual no sólo mejora la velocidad de acceso a los datos, sino que es sumamente rápido en lectura y escritura de los mismos. Su limitación es la volatilidad de la memoria RAM, pues una vez que pierde energía (se apaga, se reinicia o hay un corte eléctrico), su contenido se desaparece.
Disco virtual:
(virtual drive). Un disco virtual, es un término que se utiliza cuando se emula un disco duro, una disquetera, un CD/DVD, u otros dispositivos o medios de almacenamiento.
Cuando se monta un disco virtual (que posee su propia unidad virtual), no existe en realidad ningún disco, sino que es una simulación.
Existen diferentes tipos de discos virtuales, dependiendo qué emulan. Por ejemplo, se puede simular un disco duro usando como medio de almacenamiento la memoria RAM, obteniéndose así un disco ultrarrápido.
También se puede simular un disco duro empleando un servicio de almacenamiento online. Por ejemplo, emplear una cuenta de Gmail (que ofrece varios GB de almacenamiento), como si se tratara de un disco duro local.
En otros casos, se simula una unidad de DVD o CD empleando una aplicación emuladora. Esto permite utilizar una imagen de un CD/DVD (un archivo que contiene todos los datos del CD/DVD y que está almacenado en un disco duro) como si realmente se estuviese manipulando un CD/DVD. Esto permite ejecutar el CD/DVD exactamente como si se tuviese el disco óptico insertado en una lectora de CD/DVD, aunque no exista realmente.
La unidad virtual, es la unidad lógica que se le asigna a un disco virutal. En general, las unidades A:, B: y C: están ocupadas por disqueteras y la unidad principal respectivamente.
A una unidad virtual (y por lo tanto al disco virtual) se le suele asignar una letra de la D: a la Z:, si es que la letra ya no está ocupada por otro dispositivo.
Diseño web:
(web design). El diseño web es el proceso de conceptualización, planificación, modelado y ejecución de páginas web y, por extensión, a aplicaciones y servicios web.
El objetivo principal es la creación de un sitio web.
Diskette:
(diskette, discos flexibles). Cartucho plástico para almacenar información. Se tratan de una clase de discos magnéticos. Las dos versiones más conocidas para PC son: la más antigua de 5 1/4 pulgadas y la de 3 1/2, prácticamente sin uso en la actualidad.
Son llamados discos flexibles, contrastando con los discos rígidos. La información en ellos contenida puede perderse o afectarse fácilmente con el tiempo, el polvo, la humedad, el magnetismo, el calor, etc.
La versión de 5 1/4 podía llegar a almacenar hasta 1,2 MB. La versión 3 1/2 pulgadas almacenaban 1,44 MB como máximo.
La unidad encargada de leer estos discos es llamada disquetera.
Luego salieron los disquetes, menos populares, conocidos como Zip.
En tanto, en computadoras Macintosh se utilizan disquetes llamados FDHD.
Partes o componentes de un disquete
Como se puede ver en la imagen de la derecha (* imagen de dominio público), las diferentes partes de un disquete son:
  • Muesca para protección de escritura 
  •  Base central 
  •  Cubierta móvil
  • Chasís plástico
  • Anillo de papel
  • Disco magnético 
  •  Sector de disco
Disquetera:
Unidad física que se encarga de leer/escribir disquetes. En las IBM PC, se utilizan para escribir o leer sobre disquetes de 5 1/4 o 3 1/2. Suelen representarse con las unidades A: o B:
Son dispositivos de almacenamiento extraíble.
DNS Spoofing:
Técnica de suplantar el DNS de otro sistema.
Doble clic:
Acción de presionar dos veces el botón principal de mouse y que produce diferentes resultados dependiendo de la configuración y del elemento gráfico en que se sitúe el puntero. Es un evento del sistema operativo.
Otras formas de operar el mouse:
  • Clic
  • Clic derecho.
  • Clic sostenido.
Dominio:
  • Nombre único que permite ingresar a un servidor sin saber la dirección IP exacta donde se encuentra (ver DNS). El servidor suele prestar servicios, especialmente el acceso a un sitio web.
  • Conjunto de letras (dos o más caracteres) que determinan el ámbito o país de una página web. Por ejemplo, los dominios .ar, pertenecen a la Argentina, los .es a España. Los .com a sitios comerciales, los .org a organizaciones, etc. Esto es llamado TLD o Top-Level Domain.
Donateware:
Donateware es una forma de distribución de un software, que se distribuye como freeware, pero estipula que el usuario haga una donación a una causa de caridad (generalmente especificada por el autor del programa) para poder "registrar" el programa.
Por lo general, el autor del programa no puede verificar si la donación se ha concretado, pero la idea es que el programa recuerde a sus usuarios sobre la caridad.
Esta forma de distribución de software es poco común. Uno de los primeros programas donateware fue Screenpeace, un salvapantallas para Windows 3.0, sugiriendo donaciones a Greenpeace.
Una forma de distribución similar es el donationware, donde el programa sugiere que se done dinero al programador por el esfuerzo realizado.
DOS:
(Disk Operating System - Sistema Operativo de Disco) Familia de sistemas operativos utilizados en PCs.
Existen múltiples versiones de DOS, el más conocido es el MS-DOS de Microsoft. Otros que populares son el PC-DOS (de IBM), DR-DOS, el FreeDOS y el QDOS.
La aparición de sistemas operativos de entorno gráfico como Windows, han hecho que DOS se utilice como sistema en segundo plano.
Historia de DOS
Originalmente fue creado para computadoras IBM PC que utilizaban procesadores Intel 8086/8088 de 16 bits.
Tiene una interfaz de línea de comandos que se interpretaban por el command.com, no utiliza mouse y todos los hardware deben configurarse manualmente.
No es multiusuarios ni multitareas (pero la simulaban con TSR). Originalmente no podía trabajar con discos duros de gran capacidad de almacenamiento. Tampoco podía trabajar con más de 64 KB de memoria RAM.
A medida que mejoraron las PCs aceptaron 640 KB (con la memoria convencional), luego 1 MB (agregando la memoria superior o UMB a la memoria convencional), y finalmente pudieron trabajar muchos más megas utilizando la memoria extendida (XMS) y memoria expandida (EMS).
El sistema operativo permite un control absoluto de la computadora, sin capas de abstracción ni medidas de seguridad como los actuales.
Sus comandos principales son:
  • DIR: lista el contenido del directorio actual.
  • TYPE: muestra el contenido de un archivo en pantalla.
  • COPY: copia archivos a un directorio.
  • REN (RENAME): renombra archivos.
  • DEL: borra un archivo.
  • MD o MKDIR: crea nuevo directorio.
  • CD o CHDIR: cambia de directorio.
  • RD o RMDIR: borra un directorio.
  • CLS: limpia la pantalla.
  • HELP: ayuda sobre los distintos comandos.
Download:
Descarga. Término utilizado en redes para hacer referencia a la descarga o transferencia de archivos remotamente hacia la computadora local. Un download se puede hacer en Internet por medio de la www, ftp, irc, etc. // Bajada. Máximo posible en el ancho de banda de una conexión para la transferencia información remota. Por ejemplo, una conexión a Internet tiene un download (bajada) de 1 mega. El proceso inverso es llamado upload (subida).
DRAM:
(Dynamic random access memory - Memoria de acceso aleatorio dinámica). Tipo de memoria RAM más usada. Almacena cada bit de datos en un capacitor separado dentro de un circuito integrado. Dado que los capacitores pierden carga, eventualmente la información se desvanece a menos que la carga del capacitor se refresque y cargue periódicamente (períodos cortísimos de refresco). Por este requerimiento de refresco es llamada memoria dinámica que es opuesta a las SRAM y otras memorias estáticas.
Su ventaja sobre las SRAM es la simplicidad de su estructura: sólo un transistor y un capacitor son requeridos por bit, comparado a los cinco transistores en las SRAM. Esto permite a las DRAM alcanzar muy alta densidad.
Las DRAM fueron creadas por el Dr. Robert Dennard en el centro de investigación de IBM Thomas J. Watson en 1966 y patentadas en 1968.
Dreamweaver:
(Macromedia Dreamweaver). Creador y editor de páginas web tipo WYSIWYG creado por Macromedia (actualmente de Adobe Systems)
Es la aplicación de este tipo más usada en el sector de diseño y programación web. Posee, como toda la línea Macromedia/Adobe, excelentes funcionalidades e integración con otras herramientas.
La aplicación permite crear sitios de forma totalmente gráfica, y dispone de funciones para acceder al código HTML generado. Permite la conexión a un servidor, a base de datos, soporte para programación en ASP, PHP, Javascript, cliente FTP integrado, etc.
Principal competencia de Microsoft FrontPage.
Drive:
Drive (drives en plural) es una palabra inglesa que, en informática, se traduce como "unidad". Un drive es un dispositivo que lee y/o escribe datos en un medio de almacenamiento como disquetes, discos ópticos, etc.
Son drives las unidades de CD (o lectograbadora de CD), unidades de disco duro (o simplemente disco duro), unidades de disquetes (o disqueteras), unidades ZIP, unidades de memoria USB, otras unidades magneto-ópticas, etc.
Drive no debe ser confundida con la palabra driver (traducida como controlador), que es algo totalmente diferente.
Driver:
Traducido al español como controlador o manejador de dispositivo.
Dropper:
En virus informáticos, el dropper es un programa que ha sido alterado para instalar el virus cuando sea ejecutado. El código del virus intenta camuflarse para que no sea detectado por el antivirus.
DSL:
(Digital Subscriber Line) Línea de Abonado Digital. Tecnología que permite una conexión a una red con más velocidad a través de las líneas telefónicas. Alternativa al RDSI. Engloba tecnologías que proveen conexión digital sobre red telefónica como ADSL, SDSL, IDSL, HDSL, VDSL, etc. La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida no son iguales, por lo general permiten una mayor bajada que subida.
Dual-core:
(Doble núcleo, double core, twin core, doble corazón). Un procesador dual-core es un único chip que contiene dos procesadores distintos (o núcleos de ejecución) en el mismo circuito integrado. Intel los llama comercialmente "Core Duo".
Aquellos procesadores con un único núcleo son mono-core.
No es lo mismo que una CPU dual o CPU doble, que se refiere a dos CPUs separados que trabajan juntos (no comparten el mismo circuito integrado).
Para más información ver: multi-core.
DVD:
(Digital Versatile/Video Disc - Disco Versátil/Video Digital). Formato de almacenamiento digital de datos. Tienen el mismo tamaño físico que un CD, 12 cm de diámetro, u 8 cm para los mini; aunque almacenan mucha más información. Los DVD guardan los datos utilizando un sistema de archivos denominado UDF, el cual es una extensión del estándar ISO 9660, usado para CD de datos.
Un DVD de capa simple puede guardar
  • hasta 4,7 gigabytes (se le conoce como DVD-5).
  • Discos DVD±R DL (DVD-9): una cara, capa doble. 8.5 GB.
  • Discos DVD±R/RW (DVD-10): dos caras, capa simple en ambas. 9.4 GB.
  • Discos DVD+R (DVD-18): dos caras, capa doble en ambas. 17.1 GB.
Según el contenido, los DVD pueden clasificarse en:
  • DVD-Video: Películas (vídeo y audio).
  • DVD-Audio: Audio de alta definición.
  • DVD-Data: Datos cualesquiera.
Según su capacidad de regrabado:
  • DVD-ROM: Sólo lectura, manufacturado con prensa.
  • DVD R: Grabable una sola vez.
  • DVD RW: Regrabable.
  • DVD R DL: Grabable una sola vez de doble capa
  • DVD RW DL: Regrabable de doble capa.
La velocidad de transferencia de datos de una unidad DVD está dada en múltiplos de 1.350 kB/s, lo que significa que una unidad lectora de 16x, permite una transferencia de datos de 16 x 1.350 = 21.600 kB/s (21,09 MB/s). Como las velocidades de las unidades de CD se dan en múltiplos de 150 kB/s, cada múltiplo de velocidad en DVD equivale a nueve múltiplos de velocidad en CD. En términos de rotación física (revoluciones por minuto), un múltiplo de velocidad en DVD equivale a tres múltiplos de velocidad en CD, así que la cantidad de datos leída durante una rotación es tres veces mayor para el DVD que para el CD, y la unidad de DVD 8x tiene la misma velocidad rotacional que la unidad de CD 24x.
DVD-ROM:
DVD de sólo lectura. Disco óptico tipo DVD utilizado sólo para ser leídos.
Dynamic HTML:
(HTML Dinámico). Conjunto de técnicas que utilizan el HTML estático, un lenguaje interpretado por el cliente (como javascript) y el lenguaje de hojas de estilo (CSS), para la construcción de sitios web más interactivos y animados.
Más información en: HTML Dinámico.
Dynamic Linking Library:
Microsoft del concepto de bibliotecas (librerías) compartidas en sistemas Windows y OS/2. Generalmente estas bibliotecas llevan la extensión ".dll" o ".ocx" (para aquellas que contienen controles ActiveX), o ".drv" (controladores de sistema).
El formato de archivo para los DLL es el mismo que para los archivos EXE. Como en EXE, los DLL pueden contener códigos, datos y recursos.
Las aplicaciones suelen utilizar DLL propias y las que provee el sistema operativo, u otras aplicaciones.
Las bibliotecas DLL serían una evolución de las bibliotecas estáticas. Usarlos en el desarrollo de programas trae ciertas ventajas como:
  • Reducción del tamaño de los archivos ejecutables: pues parte del código puede estar en las bibliotecas y no en el ejecutable.
  • Compartir bibliotecas entre aplicaciones.
  • Facilitar la gestión y aprovechar la memoria del sistema.
  • Brindar flexibilidad frente a cambios: la solución de errores o la implementación de mejoras puede solucionarse sólo con distribuir una nueva versión de la biblioteca. Esta corrección, en general, será válida para todas las aplicaciones que la utilicen.
Con respecto a este último punto, cabe señalar que no siempre las modificaciones son compatibles con todos los programas. Es más, existen aplicaciones que al ser instaladas, reemplazan algunos DLL por versiones viejas o incompatibles para otras aplicaciones. También puede pasar que algunas aplicaciones al ser desinstaladas, eliminen DLL de otras aplicaciones.
DynSite.exe:
Archivo y proceso empleado para la creación de un servidor FTP o un servidor web para computadoras con conexiones a internet con IP dinámica.
Se carga luego de instalar la aplicación DynSite for Windows de Noeld.
El proceso no es fundamental en el sistema, pero sí lo es si se está usando el servicio de esta aplicación.