Tipo de cable usado en televisión para conectar la central emisora con el usuario. También es utilizado en las conexiones LAN (redes de área local). Actualmente están siendo reemplazados por cables de fibra óptica.
Cable modem:
Un cable módem es un tipo especial de módem diseñado para modular la señal de datos sobre una infraestructura de televisión por cable. Cuando se habla de Internet por cable, se hace referencia a la distribución del servicio de Internet a través de esta infraestructura de telecomunicación. El cablemódem es utilizado principalmente para distribuir acceso a Internet de banda ancha aprovechando el ancho de banda que no se utiliza en la red de TV por cable.
Los abonados al servicio en un mismo vecindario comparten el ancho de banda proporcionado por una única línea de cable coaxial, esto puede limitar la velocidad de conexión dependiendo de cuanta gente esté usando el servicio al mismo tiempo.
Cámara digital:
Dispositivo electrónico utilizado con el mismo fin que una cámara fotográfica o filmadora pero con tratamiento y almacenamiento digital de la imagen que captura.
Miden la resolución de imagen en megapixeles, una de las medidas utilizada para valorar una cámara digital.
Las cámaras digitales suelen utilizar tarjetas de memoria para almacenar las imágenes, videos y sonidos que captura. Los formatos de tarjetas de memoria más usados en cámaras digitales son los SmartMedia, los CompactFlash y los Memory Stick. Algunas cámaras, especialmente las de video, utilizan discos rígidos y/o discos ópticos para el almacenamiento.
El término cámara digital suele hacer referencia a las cámaras fotográficas digitales, en cambio la que concentran sus funcionalidades en filmar videos suelen referirse como videograbadoras digitales.
Cámara web:
Videocámara generalmente hogareña para realizar videoconferencias o para instalar en lugares fijos para transmitir video por internet.
Capturador de pantalla:
Aplicación que permite almacenar en forma de imagen o video lo que se ve en el monitor de una computadora.
Los capturadores de pantalla más poderosos permiten:
- Capturar una instantánea o un video, incluyendo o no el cursor del mouse.
- Capturar la pantalla completa, la ventana activa o una porción determinada de la pantalla.
- Grabar la imagen y/o video en múltiples formatos.
- Programar la captura de la pantalla por tiempo, luego de presionar determinadas teclas o realizar determinadas acciones.
- Edición de la imagen o video.
- Capturar el sonido que se reproduce en la computadora.
(charityware, helpware, goodware - software de caridad, de ayuda o de bien). Careware es una forma de distribución de software que beneficia una entidad de caridad. Algunos careware son distribuidos gratuitamente y el autor sugiere que se done dinero a una caridad mencionada.
Por ejemplo, el editor de textos "vim" es un software libre, pero incluye un pedido de su autor para que sus usuarios donen dinero a una institución de ayuda de víctimas de SIDA en Uganda. Otro ejemplo actual es la aplicación MJs CD Archiver, un archivador de ficheros que sugiere una caridad a NACEF.
Una variante del careware es el donateware, que posee una definición más estricta que el careware.
La primera vez que se utilizó este concepto fue en el año 1988 por Al Stevens, quien publicaba una columna sobre programación en donde pedía que envíen un dólar por correo a una entidad de caridad para mandarles una copia de un programa que realizaba.
CCD:
(Charge-Coupled Device) dispositivo de carga acoplada. Tecnología para diseñar dispositivos sensibles a la luz. Éste es el caso de las cámaras digitales, que utilizan un rectángulo formado por miles de células generadoras de electricidad que reciben luz; algo así como un rollo de película de una cámara común para sacar fotos. Cada celdilla del CCD suele estar recubierta con un filtro sensible a las tonalidades azul, verde y rojo. Aunque no todas las cámaras digitales utilizan este matriz, también existen los censores CMOS que utilizan otras tonalidades.
Celda:
En hojas de cálculos, una celda es un lugar único donde se puede introducir un dato en una hoja de cálculos. En general las celdas se representan de forma rectangular y se ubican por un número/letra de fila y un número/letra de columna, y pueden ser identificadas con un nombre único, por ejemplo B4 (columna B, fila 4).Una celda puede contener texto, números, fórmulas o instrucciones.
En diseño web, una celda es un rectángulo único que pertenece a una tabla HTML. Una tabla puede estar dividida en múltiples celdas. Cada celda puede contener su propia información, además de un color de fondo o imagen única y un color único de borde. Las celdas también pueden separarse en lo que se llama "relleno de celda", que es la cantidad de espacio entre los bordes de una celda en una tabla y el contenido de la celda.
Celeron:
Microprocesador de la familia de Intel. Son muchos más baratos que los Pentium, pero su rendimiento es inferior a igual velocidad en megahertz.
CERN:
(Counseil Europeen pour la Recherche Nucleaire).
Cerrar sesión:
(logging out, log out, sign out, sign off, desidentificarse). Acción de terminar una sesión de un usuario específico, finalizando así el uso de un servicio o sistema. Contrasta con iniciar sesión.
Una sesión puede cerrarse voluntariamente cuando así el usuario lo solicite, sin necesidad de colocar nuevamente nombre de usuario y contraseña.
Pero también la acción de cerrar de sesión puede ser automática. En general, cuando transcurre un determinado período de tiempo sin actividad, la sesión se cierra automáticamente por cuestiones de seguridad.
Una sesión también puede terminarse si el sistema de seguridad sospecha del usuario que ha iniciado sesión, especialmente si hace actividades fuera de lo normal.
Chat:
Recurso en Internet que permite comunicarse en forma de texto con otros usuarios.
Chatear:
Acción de utilizar un chat para comunicarse entre personas.
Se puede chatear utilizando mensajería instantánea, IRC, chat online, celulares, etc.
Muchos servicios ofrecen chatear en espacios virtuales denominados salones de chat.
Chatterbox:
También llamado shoutbox, tagboard ó chatterbox, un chatterbox es una caja de mensajes tipo chat, que permite a los visitantes de un sitio web dejar mensajes rápidamente allí.
Check:
En computación, check box o casillero de verificación.
Verificado, pasado, aceptado.
Chip:
Microchip o también llamado circuito integrado (CI). Placa de silicio pequeña en la que se encuentran miles de dispositivos electrónicos interconectados (diodos, transistores, resistencia, capacitores, etc). Los microprocesadores son ejemplos de chips muy avanzados. También lo son las memorias digitales.
Ciclo de vida del software:
(software lifecycle). El ciclo de vida del software es una sucesión de estados o fases por los cuales pasa un software a lo largo de su "vida".
Crear un ciclo de vida permite detectar errores más rápido, mejorar la calidad del software, estimar los plazos de implementación y sus costos, etc.
Básicamente estos estados son:
*1* Definición o desarrollo del concepto: lo que el software hará
*2* Desarrollo técnico: creación del software
*3* Uso u operación: uso del software
*4* Evolución: mantenimiento y evolución del software
Existen también otras clasificaciones y puntos de vista del ciclo de vida del software. Por ejemplo, el software puede ser visto como un sistema y, por lo tanto, puede aplicársele también las etapas del Ciclo de vida de un sistema informático (aunque software no sea un sistema informático).
Chrome:
Google Chrome es un navegador web de código abierto desarrollado por Google.
Este navegador está constituido por componentes de otros navegadores de código abierto como WebKit y Mozilla. El objetivo de Google Chrome es lograr un navegador con una interfaz sencilla, y una muy buena estabilidad, velocidad y seguridad.
La versión beta para Windows fue lanzada el 2 de septiembre de 2008, luego se lanzarán las versiones para Linux y Mac OS X. El navegador Chrome salió del estado de beta el 12 de dieciembre de 2008.
La versión 2 de Google Chrome fue lanzada en mayo de 2009; su principal característica fue un aumento del 30% en la velocidad de ejecución de javascript.
Características de Chrome
- Un cuadro para todo: En un único cuadro contará con búsqueda en la web, historial, barra de dirección y sugerencias mientras se está escribiendo.
- Nuevas pestañas: Por cada nueva pestaña abierta se mostrará un resumen visual de los sitios web más visitados, de los buscadores más utilizados, de las últimas pestañas que han sido cerradas y de las últimas páginas que fueron guardadas como marcadores.
- Accesos directos a aplicaciones: Permite utilizar aplicaciones web sin abrir el navegador.
- Pestañas dinámicas: Creación de nuevas ventanas a partir de las pestañas ya abiertas con sólo arrastrarlas.
- Pestañas independientes: Si una pestaña falla, el resto de las pestañas seguirán funcionando.
- Modo incógnito: Permite navegar en forma relativamente privada no permitiendo que las páginas web visitadas se guarden en el historial web.
- Navegación segura: Utiliza listas negras que actualiza periódicamente para evitar phishing y malware, avisándole al usuario que ingresa a sitios inseguros.
- Otras características: marcadores (o favoritos) instantáneos, importación de la configuración y marcadores, administrador de descargas, etc.
(software lifecycle). El ciclo de vida del software es una sucesión de estados o fases por los cuales pasa un software a lo largo de su "vida".
Crear un ciclo de vida permite detectar errores más rápido, mejorar la calidad del software, estimar los plazos de implementación y sus costos, etc.
Básicamente estos estados son:
*1* Definición o desarrollo del concepto: lo que el software hará
*2* Desarrollo técnico: creación del software
*3* Uso u operación: uso del software
*4* Evolución: mantenimiento y evolución del software
Existen también otras clasificaciones y puntos de vista del ciclo de vida del software. Por ejemplo, el software puede ser visto como un sistema y, por lo tanto, puede aplicársele también las etapas del Ciclo de vida de un sistema informático (aunque software no sea un sistema informático).
Etapas o fases del ciclo de vida del software
*1* Definición objetivos del software
*2* Investigación de requisitos y factibilidad: recopilar y formalizar los requisitos.
*3* Etapa de análisis y diseño general: requisitos generales de la arquitectura del software.
*4* Diseño detallado: definición más precisa de cada módulo o subconjunto del software.
*5* Programación e implementación: se programa lo especificado en la etapa de diseño.
*6* Prueba: se evalúa cada módulo o subconjunto del software de forma individual y en forma integrada. Luego puede haber una prueba beta (ver betatest).
*7* Creación de la documentación: información sobre el software para los usuarios.
*8* Mantenimiento: mantenimiento correctivo y mantenimiento continuo.
Esta clasificación no es estricta, puede haber más o menos etapas de acuerdo al nivel de detalle conceptual que se desee. Además las etapas no necesariamente se realizan en ese orden ni de forma serial.
La clasificación, el orden y otros aspectos del ciclo de vida dependen del modelo de ciclo de vida que se esté utilizando. El modelo de ciclo de vida es acordado entre los desarrolladores y posiblemente sus clientes.
Existen diferentes modelos de ciclo de vida del software: modelo en cascada, modelo en V, modelo rápido o de prototipos, RAD, DSDM, proceso unificado, etc.
Circuito Integrado Auxiliar
También llamado Circuito Integrado Auxiliar. Conjunto de circuitos integrados (chips) encargados de realizar funciones que el microprocesador delega en ellos.
Clave:
Contraseña, password. Conjunto finito de caracteres limitados que forman una palabra secreta que sirve a uno o más usuarios para acceder a un determinado recurso. Las claves suelen tener limitaciones en sus caracteres (no aceptan algunos) y su longitud. La Real Academia aconseja utilizar "clave" o "contraseña" en vez de su equivalente en inglés, "password".
Una clave que cuenta con determinadas propiedades que la hacen segura, es llamada clave fuerte.
Según la revista PC Magazine, las claves más usadas por los usuarios son: "password", "123456", "qwerty", "abc123", "letmein", "monkey", "myspace1", "link182" y el primer nombre del usuario.
Las claves suelen estar asociadas a un usuario, con un nombre de usuario específico. Probablemente en un mismo sistema, no se permitan dos nombres de usuarios iguales, pero sí se permitan dos claves iguales.
Clave de acceso:
Contraseña que un usuario emplea para acceder a un servicio, sistema o programa. Generalmente la clave de acceso está asociada a un nombre de usuario.
Por lo general, la clave de acceso es pedida una sola vez mientras dure sesión de usuario, aunque existen excepciones. Para más seguridad, en algunos sistemas, cuando se ingresa a la sección de configuración (u otra área privada o sensible) de la cuenta de usuario, se vuelve a pedir la clave de acceso. De esta manera, el sistema vuelve a comprobar que se trata del usuario correcto quien intenta acceder.
También, en algunos sistemas, la clave de acceso es pedida cada determinado período de tiempo o cuando ha pasado un período de tiempo sin actividad en el sistema por parte del usuario.
Clic:
(click). Onomatopeya en español del sonido de la pulsación de un botón del ratón. Cuando se dice que "se debe hacer clic", se hace referencia a la acción de presionar un botón del mouse que suele ser el botón izquierdo en configuración para diestros.
Clic derecho:
Acción de presionar (hacer clic) sobre el botón derecho del mouse. Suele utilizarse para abrir el menú contextual del elemento donde se posa el cursor del ratón. Si el mouse está configurado para zurdos, el clic derecho funciona como si se estuviese presionando el clic izquierdo.
Clickjacking:Clickjacking es una técnica maliciosa que engaña a los usuarios de la web y permite revelar información confidencial de estos o tomar el control de sus computadoras, simplemente haciendo clics en páginas web que parecen inofensivas. La vulnerabilidad se presenta en casi todos los navegadores y plataformas.
La vulnerabilidad fue descubierta por Jeremiah Grossman y Robert Hansen, quienes al principio no dieron detalles para no difundir la técnica, pero sí se comunicaron con empresas importantes como Microsoft, Mozilla, Apple y Adobe para advertirlos.
El problema es tan grave que el atacante podría hasta tomar imágenes de nuestra webcam sin que nosotros nos imaginemos, o hacer que un usuario haga clic sobre un botón, pero en estaríamos haciendo clic en un enlace malicioso.
Existen múltiples técnicas de clickjacking, empleando diferentes tecnologías web como JavaScript, ActiveX, Flash, etc. Algunas empresas ya han presentado parches o esperan solucionar los problemas en próximas versiones.
Client-side:
(lado-cliente, del lado del cliente). En redes de computadoras, el término client-side hace referencia a las operaciones que son realizadas por el cliente en una relación cliente/servidor. Su recíproco es server-side.
Generalmente un cliente es una aplicación de computadora (ej: un navegador web), que se ejecuta en la computadora local del usuario o estación de trabajo, y se conecta a un servidor.
Las operaciones pueden ser realizadas en el lado-cliente porque:
- Requieren acceso a información o funcionalidades que están disponible en el cliente y no en el servidor.
- El usuario necesita ver o proveer las entradas.
- El servidor carece de la potencia necesaria como para realizar las operaciones en tiempo para todos los clientes a los que sirve.
Cliente FTP:
(FTP client). En una conexión FTP, el cliente FTP es la computadora que inicia la conexión a un servidor FTP. Para esto la computadora debe tener un software cliente FTP, que permitirá conectarse y acceder a los archivos en el servidor FTP. Algunos navegadores soportan FTP y, por lo tanto, funcionan como clientes FTP.
Algunas aplicaciones más populares usadas como clientes FTP son: FileZilla, CuteFTP y WS_FTP.
Cliente web:
(web client). Un cliente web, es cualquier aplicación que sirve para utilizar la web. Por ejemplo, los navegadores de internet.
Cliente/servidor:
Relación entre un cliente (no como persona, sino como programa) y un servidor. El cliente solicita y el servidor lo satisface.
Clipboard:
(clipboard). Simple herramienta de Windows que permite almacenar temporalmente información de cualquier tipo. Al portapapeles se puede copiar texto, imágenes, archivos, etc. Usualmente el contenido del portapapeles se obtiene desde la función de copiar o cortar, y se recupera con la función de pegar o mover.
El portapapeles básico permite solamente una copia. En otras palabras, no permite almacenar múltiples archivos, imágenes, textos, etc. La información es perdida si se reinicia el sistema.
Existen aplicaciones que implementan su propio portapapeles, con posibilidad de almacenar múltiples copias de información.
Cliquear:
(clicking). Acción de hacer clic con el ratón de una computadora. Por el general hace referencia a utilizar el botón izquierdo (en configuración para diestros). Para más información ver: Hacer clic.
Cloacking:
(cloaking). Método de posicionamiento en los buscadores de internet, generalmente penalizado por los grandes buscadores.
Básicamente consiste en "mostrarle" a los buscadores (como Google o Yahoo) versiones de las páginas distintas de las reales. Esta versión distinta es una página optimizada para aparecer en los primeros lugares de las búsquedas de determinadas palabras (cosa que no lograría hacerse con la página real, que es la que ven realmente los visitantes comunes).
Cluster virus:
Tipo de virus informáticos que infecta el sistema de archivos de un disco duro o un disquete, de forma tal que todas las entradas de los archivos se dirijan al código del virus. De esta manera, el código del virus existe en un único lugar del disco, pero al ejecutar cualquier archivo, el virus es ejecutado también.
Coaxial:
Tipo de cable usado en televisión para conectar la central emisora con el usuario. También es utilizado en las conexiones LAN (redes de área local). Actualmente están siendo reemplazados por cables de fibra óptica.
Code base:
También conocido como source code.
Source code, code base). Texto escrito en un lenguaje de programación específico y que puede ser leído por un programador. Debe traducirse a lenguaje máquina para que pueda ser ejecutado por la computadora o a bytecode para que pueda ser ejecutado por un intérprete. Este proceso se denomina compilación.
Acceder al código fuente de un programa significa acceder a los algoritmos desarrollados por sus creadores. Es la única manera de modificar eficaz y eficientemente un programa.
Liberar un código fuente significa compartir ese texto con cualquier persona que lo desee, esto implica que cualquiera puede analizarlo, copiarlo o modificarlo. Las aplicaciones que liberan sus códigos suelen ser gratuitas bajo licencia GNU. La liberación de un código de un programa implica ciertos riesgos en cuando a la seguridad del mismo, pues su funcionamiento exacto queda expuesto. El código fuente no suele liberarse para las aplicaciones comerciales y no puede obtenerse el código fuente original a través de los programas ya compilados.
Código malicioso:
(malicious code, vandals). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).
Los códigos maliciosos pueden tener múltiples objetivos como:
- Extenderse por la computadora, otras computadoras en una red o por internet.
- Robar información y claves.
- Eliminar archivos e incluso formatear el disco duro.
- Mostrar publicidad invasiva.
COM:
En sistemas tipo DOS, nombre que se le da a un puerto de comunicación serial. DOS soporta cuatro puertos seriales: COM1, COM2, COM3 y COM4. De todas maneras la mayoría de los programas utilizan interrupciones de sistemas para acceder a los puertos seriales y sólo hay dos líneas IRQ reservadas. Esto significa que los cuatro puertos COM comparten las mismas líneas IRQ.
Generalmente COM1 y COM 3 usan IRQ4, mientras que COM2 y COM4 usan IRQ3. Por lo tanto, en general, si se tienen dos dispositivos y uno de ellos es dado al COM1 y el otro al COM3, no pueden ser usados simultáneamente.
CompactFlash:
(CF). CompactFlash es un dispositivo de almacenamiento de datos, especialmente empleado en dispositivos portátiles. Para el almacenamiento, las CompactFlash emplean memoria flash.
Las CompactFlash fueron primero especificadas y producidas por Sandisk en 1994. El formato físico actualmente es usado por múltiples dispositivos.
Existen dos tipos de tarjetas CompactFlash:
- Type I (3,3 mm de espesor).
- Type II (5 mm de espesor).
Características de las CompactFlash
Las CompactFlash son los formatos de tarjetas más viejos y exitosos, y están muy difundidas en el mercado de las cámaras digitales profesionales.
(CF). Las tarjetas CompactFlash pueden ser usadas directamente en un slot PC Card con un adaptador, en un IDE de disco duro con un adaptador pasivo, y con un lector a un número de puertos típicos como USB o FireWire.
Como las CompactFlash son relativamente más grandes que los otros formatos de tarjetas de memoria, la mayoría de los otros formatos pueden ser usados en el slot para las CompactFlash, empleando un adaptador.
Las CompactFlash, tienen capacidades que van de los 128 MB hasta los 64 GB (al año 2007).
Las CF funcionan a 3,3 y 5 voltios, tienen 50 pines, y una capacidad teórica de 137 GB.
Compaq:
Compaq Computer Corporation era una compañía de computación fundada en 1982, actualmente es una marca de Hewlett-Packard.
Compaq fue formada por Rod Canion, Jim Harris y Bill Murto (antiguos administradores de Texas Instruments).
El nombre "Compaq" proviene de "Compatibility and Quality" (Compatibilidad y calidad).
Fue uno de los más grandes proveedores de computadoras en el mundo hasta que se unió a Hewlett-Packard en 2002. Llegó a tener 63.700 empleados en 2001.
Compaq Presario:
Compaq Presario es una serie de computadoras de escritorio y notebooks desarrolladas por Compaq.
La familia de computadoras Presario fueron lanzadas en septiembre de 1993.
Componente de Windows:
Cualquier elemento que pertenece al entorno del sistema operativo Windows.
A continuación algunos de los elementos de todas las versiones de Windows clasificados. Alguno de los componentes que se mencionan ya no son utilizados en Windows o se deben incorporar por separado:
Configuración, mantenimiento y sistema
- Panel de Control: Administrador de Dispositivos, MSConfig, Restaurar sistema, Windows Mobility Center, Windows Security Center.
- Herramientas administrativas: Regedit, Visor de eventos, MMC...
- Instalación de software: Windows Update, Windows Installer, ClickOnce.
- Mensajes de error: Pantalla azul de la muerte.
- Shell de Windows, Explorador de Windows, Menú Inicio, Barra de inicio, Barra de tareas, Área de Notificación (anteriormente Bandeja del sistema), Asociaciones de archivos, Escritorio, Portapapeles, Barra de Idioma.
- Accesorios: Calendario de Windows, Calculadora, Paint, Bloc de Notas, Microsoft Narrator, WordPad, Internet Explorer, Windows Media Player, Administrador de Tareas, Grabadora de sonidos, COMMAND.COM, Conexión de Escritorio Remoto, Windows Mail, Windows Photo Gallery, Outlook Express, NetMeeting, Libreta de Direcciones, Windows Messenger, Write, Mapa de Caracteres, etc.
- FAT: FAT12, FAT16 (usados en MS-DOS, y Windows 1.0 hasta Windows 95).
- FAT32 (estándar para Windows 98 y ME).
- NTFS (estándar para Windows NT, XP, 2000).
- ISO 9660 (soportado desde Windows 95 en adelante).
- UDF (soportado desde Windows 98 en adelante, con excepción del ME).
Background Intelligent Transfer Service, Network Location Awareness, Print Spooler, Security Account Manager, Task Scheduler, Windows Image Acquisition (WIA), Windows Time, Wireless Zero Configuration, Distributed Transaction Coordinator, Messenger Service, MSRPC, Remote Installation Services, Volume Shadow Copy Service, Windows Firewall.
Comprimir:
Acción de utilizar una herramienta compresora para disminuir el tamaño de uno o más ficheros y empaquetarlos en uno solo.
Diversas técnicas para la disminución del tamaño de archivos, imágenes, sonidos, etc. La compresión pretende, en principio, transferir o almacenar la misma información empleando la menor cantidad de espacio. Esto permite ahorrar espacio de almacenamiento y disminuir el tiempo en la transferencia de datos.
Una compresión puede ser con pérdida de información/calidad (generalmente para las imágenes y sonidos), o sin pérdida de información (para archivos o información que no debe ser degradada, como documentos de texto). Ver compresión con pérdida de datos y compresión sin pérdida de datos.
La compresión de uno o más ficheros en paquetes (zip, rar, pak, arj, etc.) no solo suele resultar en un ahorro de espacio en disco, sino que mejora la portabilidad de múltiples archivos. Al descomprimirse estos paquetes, se obtiene exactamente la misma información que la original. Además los paquetes pueden partirse en distintos volúmenes.
La compresión con pérdida de datos hace referencia a otro tipo de compresión utilizado generalmente para reducir el tamaño de videos, música e imágenes. En esta compresión se elimina cierta cantidad de información básica de la original, pero, en general, esa eliminación de datos es tolerable o casi imperceptible al ojo o al oído humano.
Tanto con pérdida de datos o sin pérdida, la información se comprime a través de un compresor.
Para la compresión de datos se utilizan complejos algoritmos para descubrir redundancia de datos, datos similares entre sí, etc. Algunos algoritmos conocidos de compresión son el RLE, Huffman, LZW, etc.
Computadora portátil:
(portable computer, ordenador portátil). Una computadora portátil es cualquier computadora que está diseñada para ser movida de un lugar a otro. En general, deben ser relativamente pequeñas, por lo tanto son microcomputadoras.
La primera computadora portátil fue fabricada por GM Research, una pequeña empresa en Santa Mónica, California, a mediados de 1977. Eran llamadas "Micro Star", y luego cambiaron su nombre a "The Small One".
De todas maneras, la empresa Xerox reclama haber diseñado la primera computadora portátil, la Xerox NoteTaker desarrollada en 1976 en el Xerox PARC; pero quedó en prototipo y nunca entró en producción.
La primera computadora portátil producida masivamente fue la Osborne 1, desarrollada por Adam Osborne, basadas en el diseño de las NoteTaker.
La primera computadora portátil compatible con IBM PC fue la Compaq Portable. La primera computadora portátil a todo color fue la Commodore SX-64.
Muchas veces el término "computadora portátil" es utilizado para designar a cualquier computadora portable más grande que una notebook. De todas maneras, el término "portátil" es muy abarcativo, y no habría razón para diferenciar las computadoras portátiles de las notebooks o computadoras más pequeñas. De hecho, se podría decir que las pequeñas computadoras móviles forman parte del grupo de computadoras portátiles.
Conectar:
Establecer contacto entre dos partes de un sistema mecánico, eléctrico, y/o informático, logrando así una conexión.
Por ejemplo, se puede conectar un dispositivo electrónico (como una cámara web, un mouse, etc.) a un puerto (como el puerto USB).
Se puede conectar una computadora a una red, como internet, esto implica una conexión tanto lógica como física.
Se puede conectar un dispositivo de almacenamiento (un disco duro) a la alimentación eléctrica, lo que implica una conexión eléctrica/mecánica.
Existe algunos tipos de conexión como las conexiones en caliente o conexiones punto a punto.
Config.sys:
Es el archivo de configuración para sistemas operativos de la familia DOS. Cuando una computadora con DOS es reiniciada, este lee el archivo CONFIG.SYS (si es que existe en el directorio raíz) y ejecuta todos los comandos en él.
Los comandos más comunes son "BUFFER=" y "FILES=", que permiten especificar el tamaño del buffer y el número de archivos que pueden abrirse simultáneamente.
También se pueden agregar comandos para instalar controladores de dispositivos.
Configuración:
(Setup o setting en inglés). La configuración es una herramienta en los programas y en los sistemas operativos que sirve para configurarlos.
Un ejemplo es el Panel de Control de Windows.
La configuración más básica de una computadora es la BIOS.
Consola de comandos:
(ordenanza, intérprete de instrucciones o comandos). En computación, un shell es una pieza de software que provee una interfaz para usuarios. Generalmente el término se refiere al shell del sistema operativo que provee acceso a los servicios del kernel.
Los shells de los sistemas operativos generalmente caen en dos categorías según su interfaz:
- Línea de comandos (CLI)
- gráficos (GUI)
Sinónimos y términos relacionados: Línea de comandos, Intérprete de comandos, Terminal, Consola, Shell, CLI, Command line interface.
Consulta en base de datos:
En bases de datos, una consulta es el método para acceder a los datos en las bases de datos. Con las consultas se puede modificar, borrar, mostrar y agregar datos en una base de datos. Para esto se utiliza un lenguaje de consultas. El lenguaje de consultas a base de datos más utilizado es el SQL.
Técnicamente hablando, las consultas a la base de datos se realizan a través de un lenguaje de manipulación de datos (DML – Data Manipulation Language). SQL es un lenguaje DML, pero además posee otras características de otros lenguajes. Por ejemplo, permite también crear bases de datos.
La consulta básica en SQL es llamada select-from-where.
Consulta SQL:
Una consulta SQL es tipo de consulta a una base de datos empleando lenguaje SQL.
Una consulta SQL básica puede constar con un máximo de seis cláusulas, de las cuales sólo dos son obligatorias (SELECT y FROM). Las cláusulas se especifican en el siguiente orden:
- SELECT < lista de atributos >
- FROM < lista de tablas >
- WHERE < condición >
- GROUP BY < atributo(s) de agrupación >
- HAVING < condición de agrupación >
- ORDER BY < lista de atributos >
- SELECT: indica qué atributos o funciones se van a recuperar.
- FROM: especifica todas las relaciones (tablas) que se necesitan en la consulta.
- WHERE: especifica las condiciones, si es que hacen falta, para seleccionar tuplas de esas relaciones, incluyendo las condiciones de reunión.
- GROUP BY: especifica atributos de agrupación.
- HAVING: especifica una condición que deben cumplir los grupos seleccionados, no las tuplas individuales. Las funciones agregadas integradas COUNT, SUM, MIN, MAX y AVG se usan junto con la agrupación.
- ORDER BY: especifica un orden para presentar el resultado de una consulta.
Password, clave. Conjunto finito de caracteres limitados que forman una palabra secreta que sirve a uno o más usuarios para acceder a un determinado recurso. Las claves suelen tener limitaciones en sus caracteres (no aceptan algunos) y su longitud.
Contraseña, password. Conjunto finito de caracteres limitados que forman una palabra secreta que sirve a uno o más usuarios para acceder a un determinado recurso. Las claves suelen tener limitaciones en sus caracteres (no aceptan algunos) y su longitud. La Real Academia aconseja utilizar "clave" o "contraseña" en vez de su equivalente en inglés, "password".
Una clave que cuenta con determinadas propiedades que la hacen segura, es llamada clave fuerte.
Según la revista PC Magazine, las claves más usadas por los usuarios son: "password", "123456", "qwerty", "abc123", "letmein", "monkey", "myspace1", "link182" y el primer nombre del usuario.
Las claves suelen estar asociadas a un usuario, con un nombre de usuario específico. Probablemente en un mismo sistema, no se permitan dos nombres de usuarios iguales, pero sí se permitan dos claves iguales.
Control de acceso:
(access control). Es la habilidad de permitir o denegar el uso de un recurso particular a una entidad en particular.
Los mecanismos para el control de acceso pueden ser usados para cuidar recursos físicos (ej: acceso a una habitación donde hay servidores), recursos lógicos (ej: una cuenta de banco, de donde solo determinadas personas pueden extraer dinero) o recursos digitales (ej: un archivo informático que sólo puede ser leído, pero no modificado).
Un ejemplo de control de acceso son los derechos de acceso.
Controlador:
(Driver). Archivo o archivos que permiten que un sistema operativo entienda y maneje diversos periféricos y hardwares que se conectan o forman parte de la computadora. Sistemas operativos como Windows suelen tener una gran base de controladores para poder ser compatibles con diversos hardwares, pero muchas veces es necesario instalar otros controladores para poder hacerlos funcionar correctamente.
Controlador de dispositivo:
(Driver). Archivo o archivos que permiten que un sistema operativo entienda y maneje diversos periféricos y hardwares que se conectan o forman parte de la computadora. Sistemas operativos como Windows suelen tener una gran base de controladores para poder ser compatibles con diversos hardwares, pero muchas veces es necesario instalar otros controladores para poder hacerlos funcionar correctamente.
Conversor analógico-digital:
(Analog-to-digital converter, ADC, A/D). Circuito electrónico que convierte señales continuas a números digitales discretos (ADC). La operación contraría es realizada por un conversor digital-analógico (DAC).
Generalmente, un conversor analógico-digital es un dispositivo electrónico que convierte una entrada analógica de voltaje a un número digital. La salida digital puede usar diferentes esquemas de codificación, como binario, o complemento de dos binario. De todas maneras, algunos dispositivos no eléctricos o parcialmente eléctricos pueden ser considerados como conversores analógico-digital.
La resolución de un conversor indica el número de valores discretos que este puede producir sobre un rango de valores de voltaje. Generalmente es expresado en bits. Por ejemplo, un conversor que codifica una entrada analógica de 1 a 256 valores discretos (0..255) tiene una resolución de 8 bits: o sea, 2 elevado a 8.
La resolución puede también ser definida eléctricamente y expresarse en volts. La resolución de voltaje de un conversor es equivalente a su rango total de medida de voltaje dividido el número de valores discretos.
Conversor digital-analógico:
(Digital-to-analog converter, DAC, D/A). En electrónica, dispositivo que convierte una entrada digital (generalmente binaria) a una señal analógica (generalmente voltaje o carga eléctrica). Los conversores digital-analógico son interfaces entre el mundo abstracto digital y la vida real analógica. La operación reversa es realizada por un conversor analógico-digital (ADC).
Este tipo de conversores se utiliza en reproductores de sonido de todo tipo, dado que actualmente las señales de audio son almacenadas en forma digital (por ejemplo, MP3 y CDs), y para ser escuchadas a través de los parlantes, los datos se deben convertir a una señal analógica. Los conversores digital-analógico también se pueden encontrar en reproductores de CD, reproductores de música digital, tarjetas de sonidos de PC, etc.
En cuanto al video, actualmente son mayormente almacenados de forma digital, pero para que puedan ser mostrados en un monitor analógico, deben ser convertidos a forma analógica.
Cookie:
(cookies - galletas). Las cookies son pequeños archivos de texto que son descargados automáticamente (si está permitido por las reglas de seguridad) al navegar en una página web específica.
En una cookie se almacena cierta información sobre el visitante que la página considera importante recordar. Una cookie se usa, por ejemplo, para que cada vez que accedamos a una página esté adaptada a nuestro gusto (en un idioma determinado, con ciertos colores, etc.). También sirve para la persistencia de sesiones.
Cooler:
(cooler, fan, cúler). Ventilador que se utiliza en los gabinetes de computadoras y otros dispositivos electrónicos para refrigerarlos. Por lo general el aire caliente es sacado desde el interior del dispositivo con los coolers.
Los coolers se utilizan especialmente en las fuentes de energía, generalmente en la parte trasera del gabinete de la computadora. Actualmente también se incluyen coolers adicionales para el microprocesador y placas que pueden sobrecalentarse. Incluso a veces son usados en distintas partes del gabinete para una refrigeración general.
Los coolers son uno de los elementos que, en funcionamiento, suelen ser de los más ruidosos en una computadora. Por esta razón, deben mantenerse limpios, aceitados y ser de buena calidad. Los viejos ventiladores podían producir sonidos de hasta 50 decibeles, en cambio, los actuales están en los 20 decibeles.
Por lo general los coolers en las PCs de escritorio están continuamente encendidos, en cambio en las computadoras portátiles suelen prenderse y apagarse automáticamente dependiendo de las necesidades de refrigeración (por una cuestión de ahorro energético).
Actualmente también las computadoras incluyen detección y aviso de funcionamiento de coolers. Antiguamente los coolers podían estropearse y dejar de funcionar sin que el usuario lo note, ocasionando que la computadora aumente su temperatura y produciendo errores de todo tipo.
Los coolers nunca deben ser obstruidos con ningún objeto, pues esto puede causar un sobrecalentamiento en la computadora.
Copyleft:
Izquierdo de copia (traducción propuesta en los documentos GNU). Grupo de derechos inicialmente aplicables a cualquier trabajo informático, y actualmente a cualquier producción creativa. Nace como contraposición al copyright o derechos de autor.
Toda obra realizada bajo licencia copyleft permite usarla, modificarla o redistribuirla siempre bajo la misma licencia.
Fue Richard Stallman, creador del software libre en su proyecto GNU, quien acuñó este concepto. En general toda obra copyleft entra en licencia GNU también.
Copyright:
Licencia a aquellas obras de cualquier tipo que protegen los derechos de autoría.
Corel Designer:
Corel Designer es un programa de gráficos vectoriales, originalmente desarrollado por Micrografx, que en 2001 fue comprado por Corel Corporation.
Corel Designer se utiliza para dibujos de ingeniería, pero también incorpora funciones para diseño gráfico.
Corel PHOTO-PAINT:
Corel PHOTO-PAINT es un editor de gráficos ráster creado por Corel. Es incluido en el paquete CorelDRAW Graphics Suite.
Puede ser expandido con plugins compatibles con Photoshop.
Corel PHOTO-PAINT posee su formato de archivo gráfico llamado CPT que utiliza la extensión .cpt.
CorelDRAW:
CorelDRAW es un editor de gráficos vectoriales desarrollado por Corel Corporation de Ottawa, Canadá.
CorelDRAW también es el nombre que lleva la suite de programas llamada CorelDRAW Graphics Suite, que incluye:
- CorelDRAW: editor de gráficos vectoriales.
- Corel PHOTO-PAINT: Edición de imágenes rasterizadas.
- Corel CAPTURE: Permite capturar imágenes de diferentes formas.
- Corel PowerTRACE: Convierte imágenes ráster en gráficos vectoriales.
En 1985, Dr. Michael Cowpland fundó Corel. En 1987, Corel contrató a los ingenieros de software Michel Bouillon y Pat Beirne para desarrollar un programa de ilustración basado en vectores. Ese programa, CorelDRAW, fue lanzado en 1989.
CorelDRAW utiliza las extensiones de archivo *.cdr, *.cdt, *.cmx.
Corrector ortográfico:
(spell checker). En informática, un corrector ortográfico es un servicio o herramienta que ofrece una aplicación o servicio online y que permite corregir la ortografía de cualquier tipo de texto, ayudando al usuario en su escritura.
Por lo general, los correctores ortográficos vienen incluidos como herramientas en aplicaciones de edición de texto, clientes de e-mails, navegadores, etc. También suelen emplearse en los buscadores de internet para controlar las palabras que escribe el usuario y así poder hacerle sugerencias.
Correo basura:
Tipo de correo electrónico que es considerado correo no deseado (dentro del cual se destacan los spams).
Correo electrónico:
- E-mail.
- Correo no deseado.
- Spam.
- Spamming.
En informática, el correo no deseado es aquel correo electrónico (e-mail) que no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe.
Puede o no ser sinónimo de spam. El spam se caracteriza por ser publicidad, hay un fin económico detrás de ellos, en cambio el correo no deseado puede incluir bromas, hoaxes, suscripciones, y por supuesto, spams, etc.
Actualmente, la mayoría de los clientes de emails, antivirus y servicios de correo electrónico, poseen un filtrado para detectar el correo no deseado, especialmente el spam. Por lo general, el correo no deseado que no es spam, es más difícil de detectar automáticamente.
Las herramientas y aplicaciones que se encargan de detectar y eliminar el correo no deseado son llamadas aplicaciones antispam.
Cortafuego:
(Firewall, bastión, antiintrusos, muro de fuego). Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.
Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas. Algunos cortafuegos tienen capacidad de detectar espías y pop-ups. De hecho, muchos antivirus tienen incorporada una herramienta tipo cortafuego.
Otros tipos de aplicaciones "anti" son: los antivirus, los antispam, los antispyware y los antipop-up.
Cortar y pegar:
En informática, acción de almacenar un contenido (texto, imágenes, archivos, etc.) seleccionado en el Portapapeles de Windows, eliminando el contenido seleccionado, para luego poder ser "pegado" o reproducido en otro lugar.
La acción de cortar se realiza en Windows con la combinación de teclas CTRL + X.
En cambio la opción Copiar duplica el contenido sin alterar el original.
(paste en inglés). En informática, acción de reproducir el contenido almacenado en el Portapapeles de Windows luego de haber sido copiado.
La acción de pegar se realiza en Windows con la combinación de teclas CTRL + V.
CPU:
(Central Processing Unit - Unidad central de procesamiento). Es el cerebro de la computadora, ubicado específicamente en el microprocesador, posee dos componentes, la Unidad de Control y la Unidad aritmético-lógica. La CPU trabaja activamente con la memoria principal, aunque físicamente está separada del microprocesador.
El rendimiento, calidad y costo de una computadora está altamente relacionado a su CPU.
Crack:
En Informática, programa que modifica de forma temporal o permanente una aplicación para eliminar limitaciones o candados impuestos en los mismos originalmente.
Generalmente un crack sirve exclusivamente para una determinada aplicación (incluso sólo para una determinada versión de esa aplicación).
Aquellos programas que tienen limitaciones (sólo 30 días de uso, deshabilitadas funciones principales, etc.) pueden ser crackeados y volverse totalmente funcionales.
Hay que destacar que esta actividad es considerada poco ética y hasta ilegal.
Los cracks suelen ser programados por los crackers.
Un tipo de crack son los keygens.
Crackeado:
Estado en que se encuentra un programa al que se le ha aplicado un crack de forma exitosa. Un programa crackeado suele convertirse en plenamente funcional.
Crawl:
Navegar la web.
Término empleado para describir cómo los buscadores de internet obtienen los datos. Ver indexado y spider.
cyberbullying
cyberbullying, acoso cibernético). Maltrato, molestia o agobio que se hace a través de algún medio virtual como el chat, las redes sociales, los mensajes de texto, las páginas web, etc.
El ciberhostigamiento suele darse entre adolescentes y jóvenes por venganza o con el simple objetivo ridiculizar o molestar públicamente a otro/s. Las consecuencias de tales actos van desde el daño psicológico, fobias, depresiones y trastornos de ansiedad hasta peleas reales o el suicidio del afectado.
Cyberpunk: Término utilizado para describir un género basado en ciencia ficción, pero con énfasis en la tecnología avanzada. Cyberpunk fue inspirado por la novela “Neuromancer” de William Gibson.
Jerga usada para describir un estilo de vida o subcultura basada en las tecnologías como juegos de computadora, chat, navegación y otras actividades relacionadas a internet y la WWW. Incluye jugadores, hackers, crackers, etc.
No hay comentarios:
Publicar un comentario