Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SISTEMAS
AGP: Siglas en inglés de Puerto de Gráficos Acelerados. Nuevo estándar introducido por Intel y
otras empresas, para manejar el gran flujo de información necesario para el despliegue de
imágenes de alta calidad en movimiento. Todas las tarjetas de video modernas utilizan la ranura
AGP.
AT: Siglas de “Tecnología Avanzada”. Segunda generación de máquinas del estándar PC. En
realidad, la plataforma PC tal y como la conocemos ahora, está basada prácticamente en las
máquinas AT más que en las XT. Fue en la generación de sistemas AT, cuando se fijaron
parámetros tales como la cantidad y distribución de interrupciones (IRQ), accesos directos a
memoria (DMA) y direcciones de entrada-salida (I/O).
ATX: formato de placa base bastante moderno cuyas principales características son una mejor
ventilación y accesibilidad, además del uso de clavijas mini-DIN y una gran integración de
componentes.
Apropiación de las TIC: Acción y resultado de tomar para sí las TIC, generando cambios en la vida
cotidiana de los Grupos de Interés (hábitos y costumbres).
Aprovechamiento de las TIC: Emplear útilmente las TIC, hacerlas provechosas o sacarles el
máximo rendimiento.
Back Office: En términos empresariales, hace referencia a la parte donde tienen lugar las tareas
destinadas a la gestión de la propia empresa y con las cuales el cliente no tiene un contacto
directo. En el ámbito tecnológico, se refiere a los sistemas automáticos que respaldan las acciones
que acompañan a una transacción.B-Learning: Educación flexibilizada mediante metodologías
semi-presenciales y apoyadas en canales electrónicos (las nuevas redes de comunicación, en
especial Internet), utilizando además de los espacios presenciales, herramientas o aplicaciones de
hipertexto (correo electrónico, páginas web, foros de discusión, mensajería instantánea,
plataformas de formación -que aúnan varios de los anteriores ejemplos de aplicaciones-, etc.)
como soporte de los procesos de enseñanza-aprendizaje.Brecha Digital: Hace referencia a la
diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a las TIC y
aquellas que no, y también hace referencia a las diferencias que hay entre grupos según su
capacidad para utilizar las TIC de forma eficaz, debido a los distintos niveles de alfabetización y
capacidad tecnológica.Ciberacoso (cyberbullying): Es un tipo de agresión psicológica que se da
usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o
imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de
frente, por ello la víctima desconoce la identidad de su agresor.
Bahía: Espacio destinado para una unidad de disco. Existen bahías de 3_ pulgadas (que
normalmente se usan para unidades de disquete y discos duros) y bahías de 5 º pulgadas (para
unidades de CD y DVD).
Baby-AT: el formato de placa base más extendido en el mundo PC, en progresiva sustitución por el
ATX, del que se diferencia entre otras cosas por usar clavija DIN ancha para el teclado y tener una
peor disposición de los componentes.
Bit: unidad mínima de información de la memoria, equivalente a un "sí" (0) o un "no" (1) binarios.
La unión de 8 bits da lugar a un byte.
Bps: bits por segundo, unidad de transmisión de datos, empleada principalmente en referencia a
módems o comunicaciones de red.
Bus: canal por el que circula información electrónica en forma de bits. El ancho de bus es el
número de bits transmitidos simultáneamente por el bus.
Byte: unidad de información, compuesta de 8 bits consecutivos. Cada byte puede representar, por
ejemplo, una letra.
Caché: cualquier tipo de memoria "intermedia" entre dos aparatos, que acelera las
comunicaciones y transmisiones de datos entre ellos. Por extensión, se aplica a la "caché de nivel
2", es decir, la que está en la placa base, entre el microprocesador y la memoria.
Ciudadanía Digital: Programa que ejecuta el Ministerio de las TIC que busca certificar en
competencias TIC a servidores (as) y docentes públicos de todo el país, para promover e
incrementar los niveles de incorporación, adaptación e integración de las tecnologías de la
información y las comunicaciones en los servicios del Gobierno y sector educativo.
Controlador: forma española de denominar los drivers. Coprocesador: cualquier microchip que
realice una operación especializada, ayudando o liberando al microprocesador principal de
realizarla. Generalmente, se entiende por tal al específicamente "matemático", aunque en la
actualidad éste suele venir integrado en el micro principal.
Digitalizador de imagen: Nombre que se le da al escáner. Dispositivo que sirve para tomar una
imagen impresa por medios convencionales (fotografía, diapositiva, negativo) y transformarla en
formato digital, para que después sea manejada por el usuario. Se puede decir que una cámara
digital también es un digitalizador de imágenes, pero sin el paso intermedio de procesarlas en
forma impresa.
DIN (Deutsche Institut fur Normung): Organización de Normas Alemanas, que a principios de la
década de 1960 propuso un conjunto de configuraciones para conectores
DOS: un sistema operativo para PC, monousuarío y monotarea, del que derivan los Windows 95,
98 y ME. Existen versiones del DOS de Microsoft, IBM y Digital Research, entre otros.
Disipador: aparato que ayuda a eliminar el calor generado por un cuerpo, en general el
microprocesador del equipo, en ocasiones con la colaboración de un ventilador. Para ello, busca
tener buena conducción del calor (suelen ser de cobre) y gran superficie.
DVD: Digital Video Device, dispositivo digital de vídeo. Dispositivo óptico de almacenamiento
masivo capaz de albergar entre 4,7 y 17 GB en cada disco de 12 cm (de apariencia similar a los
CDs).
DVI: Interfaz de Video Digital. Nuevo conector incluido en algunas tarjetas de video avanzadas,
que envían su información en forma totalmente digital (de modo que pueda ser aprovechada por
las modernas pantallas LCD).
EIDE: Enhanced IDE, o IDE mejorado. Actualmente el estándar para manejo de discos duros;
también llamado Atapi o Ata-4. Permite manejar hasta 4 dispositivos (discos duros, CD-ROMs...) en
dos canales IDE separados, cada uno con su interrupción IRQ correspondiente. En la actualidad, la
práctica totalidad de los PCs llevan una controladora EIDE integrada en la placa base.
EISA: Extended-ISA, tipo de slot para tarjetas de ampliación basado en el estándar ISA, pero de 32
bits y capaz de 32 MB/s de transferencia; actualmente en desuso debido a la implantación del PCI
Entorno digital: Ambiente, tanto físico como virtual sobre el cual se soporta la economía digital.
Siendo esta última la economía basada en tecnologías, cuyo desarrollo y despliegue se produce en
un ecosistema caracterizado por la creciente y acelerada convergencia entre diversas tecnologías,
que se concreta en redes de comunicación, equipos de hardware, servicios de procesamiento y
tecnologías web.
FAT (File Allocation Table o Tabla de Localización de Archivos): Especie de “índice” de toda la
información almacenada en un disco duro. La FAT es el segmento del disco que el sistema
operativo consulta para localizar rápidamente cualquier archivo; por lo tanto, cualquier falla en
esta tabla puede provocar la pérdida de información importante
Firewall: Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones en
determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno. Un
firewall debería formar parte de una estrategia de seguridad estándar de múltiples niveles.
Firma digital o electrónica: Es el valor numérico que se adhiere a un mensaje de datos y que utiliza
un procedimiento matemático conocido vinculado a la clave del iniciador y al texto del mensaje
para determinar que este valor se haya obtenido exclusivamente con la clave del iniciador y que el
mensaje inicial no haya sido modificado después de efectuada la transformación. (Ley 527 de
1999).
Gusanos: Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin usar
un archivo anfitrión, a diferencia de un Virus.
Gobierno en Línea (GEL): Gobierno en Línea es una estrategia definida por el Gobierno Nacional
mediante el Decreto 1151 de 2008, que pretende lograr un salto en la inclusión social y en la
competitividad del país a través de la apropiación y el uso adecuado de las Tecnologías de la
Información y las Comunicaciones (T.I.C). Esta estrategia pretende contribuir a mejorar la
eficiencia y transparencia del Estado Colombiano a través de la construcción gradual de un
gobierno electrónico, además de promover la actuación del gobierno como usuario modelo y
motor de la utilización de las TIC.
Jumper: Puente eléctrico. Tramo de alambre o lámina metálica que generalmente se usa para
realizar conexiones eléctricas removibles en tableros y aparatos eléctricos
Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar
información, suplantar la identidad del dueño, beneficiarse económicamente o protestar.
Interconexión (R. 087-97): Es la vinculación de recursos físicos y soportes lógicos, incluidas las
instalaciones esenciales necesarias, para permitir el interfuncionamiento de las redes y la
interoperabilidad de servicios de telecomunicaciones.
Jumper: Puente eléctrico. Tramo de alambre o lámina metálica que generalmente se usa para
realizar conexiones eléctricas removibles en tableros y aparatos eléctricos
Ofimática: Herramientas de oficina usadas en las entidades como lo son hojas de cálculo,
procesamiento de texto, entre otros.
Phishing: Método más utilizado por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la víctima.
Rootkits: Componente de malware que utiliza la clandestinidad para mantener una presencia
persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalación
y diversas formas de ejecución de códigos, se realizan sin el conocimiento o consentimiento del
usuario final. Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o
gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar códigos
maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado
o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos casos,
los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano o incluso
simplemente al navegar en un sitio Web malicioso.
Spam: También conocido como correo basura, el spam es correo electrónico que involucra
mensajes casi idénticos enviados a numerosos destinatarios. Un sinónimo común de spam es
correo electrónico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar
mensajes de spam al infectar un equipo, buscar direcciones de correo electrónico y luego utilizar
esa máquina para enviar mensajes de spam. Los mensajes de spam generalmente se utilizan como
un método de propagación de los ataques de phishing.
Uso de las TIC: Capacidad y/o competencia del Grupo de Interés para utilizar efectivamente las
TIC.
Usuario : Persona o máquina delegada por un cliente para utilizar los servicios y/o facilidades de
una red de telecomunicaciones. En el contexto de los servicios de telecomunicación: un ser
humano que utiliza un servicio. En un contexto técnico: un ser humano, una entidad o un proceso.
Nota - Un usuario no será necesariamente un abonado a un servicio de telecomunicación. F.500
(92), H.101.