Está en la página 1de 8

GLOSARIO DE TERMINOS DE

SISTEMAS
AGP: Siglas en inglés de Puerto de Gráficos Acelerados. Nuevo estándar introducido por Intel y
otras empresas, para manejar el gran flujo de información necesario para el despliegue de
imágenes de alta calidad en movimiento. Todas las tarjetas de video modernas utilizan la ranura
AGP.

Ancho de banda (bandwidth): Capacidad de una línea o de un medio de transmisión, para


conducir datos informáticos. Es el rango de frecuencias que el medio conductor puede distribuir
sin que la señal resulte muy afectada

Antivirus: es una categoría de software de seguridad que protege un equipo de virus,


normalmente a través de la detección en tiempo real y también mediante análisis del sistema, que
pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad
estándar de múltiples niveles.

AT: Siglas de “Tecnología Avanzada”. Segunda generación de máquinas del estándar PC. En
realidad, la plataforma PC tal y como la conocemos ahora, está basada prácticamente en las
máquinas AT más que en las XT. Fue en la generación de sistemas AT, cuando se fijaron
parámetros tales como la cantidad y distribución de interrupciones (IRQ), accesos directos a
memoria (DMA) y direcciones de entrada-salida (I/O).

ATX: formato de placa base bastante moderno cuyas principales características son una mejor
ventilación y accesibilidad, además del uso de clavijas mini-DIN y una gran integración de
componentes.

Apropiación de las TIC: Acción y resultado de tomar para sí las TIC, generando cambios en la vida
cotidiana de los Grupos de Interés (hábitos y costumbres).

Aprovechamiento de las TIC: Emplear útilmente las TIC, hacerlas provechosas o sacarles el
máximo rendimiento.

Back Office: En términos empresariales, hace referencia a la parte donde tienen lugar las tareas
destinadas a la gestión de la propia empresa y con las cuales el cliente no tiene un contacto
directo. En el ámbito tecnológico, se refiere a los sistemas automáticos que respaldan las acciones
que acompañan a una transacción.B-Learning: Educación flexibilizada mediante metodologías
semi-presenciales y apoyadas en canales electrónicos (las nuevas redes de comunicación, en
especial Internet), utilizando además de los espacios presenciales, herramientas o aplicaciones de
hipertexto (correo electrónico, páginas web, foros de discusión, mensajería instantánea,
plataformas de formación -que aúnan varios de los anteriores ejemplos de aplicaciones-, etc.)
como soporte de los procesos de enseñanza-aprendizaje.Brecha Digital: Hace referencia a la
diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a las TIC y
aquellas que no, y también hace referencia a las diferencias que hay entre grupos según su
capacidad para utilizar las TIC de forma eficaz, debido a los distintos niveles de alfabetización y
capacidad tecnológica.Ciberacoso (cyberbullying): Es un tipo de agresión psicológica que se da
usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o
imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de
frente, por ello la víctima desconoce la identidad de su agresor.

Backup (Copia de respaldo): Consiste en copiar los archivos importantes de la computadora en


algún medio removible (disquetes, CD-RW, DVD-RW, etc.), para mantenerlos protegidos en caso
de que se dañe el disco duro. Es recomendable que periódicamente se haga un respaldo de la
información almacenada en el sistema

Bahía: Espacio destinado para una unidad de disco. Existen bahías de 3_ pulgadas (que
normalmente se usan para unidades de disquete y discos duros) y bahías de 5 º pulgadas (para
unidades de CD y DVD).

Baby-AT: el formato de placa base más extendido en el mundo PC, en progresiva sustitución por el
ATX, del que se diferencia entre otras cosas por usar clavija DIN ancha para el teclado y tener una
peor disposición de los componentes.

BIOS: Basic Input-Output System, sistema básico de entrada-salida. Programa incorporado en un


chip de la placa base que se encarga de realizar las funciones básicas de manejo y configuración
del ordenador.

Bit: unidad mínima de información de la memoria, equivalente a un "sí" (0) o un "no" (1) binarios.
La unión de 8 bits da lugar a un byte.

Bps: bits por segundo, unidad de transmisión de datos, empleada principalmente en referencia a
módems o comunicaciones de red.

Bus: canal por el que circula información electrónica en forma de bits. El ancho de bus es el
número de bits transmitidos simultáneamente por el bus.
Byte: unidad de información, compuesta de 8 bits consecutivos. Cada byte puede representar, por
ejemplo, una letra.

Caché: cualquier tipo de memoria "intermedia" entre dos aparatos, que acelera las
comunicaciones y transmisiones de datos entre ellos. Por extensión, se aplica a la "caché de nivel
2", es decir, la que está en la placa base, entre el microprocesador y la memoria.

Ciudadanía Digital: Programa que ejecuta el Ministerio de las TIC que busca certificar en
competencias TIC a servidores (as) y docentes públicos de todo el país, para promover e
incrementar los niveles de incorporación, adaptación e integración de las tecnologías de la
información y las comunicaciones en los servicios del Gobierno y sector educativo.

Cobertura: Área geográfica en la que un operador de telecomunicaciones presta determinado tipo


de servicio.

Controlador: forma española de denominar los drivers. Coprocesador: cualquier microchip que
realice una operación especializada, ayudando o liberando al microprocesador principal de
realizarla. Generalmente, se entiende por tal al específicamente "matemático", aunque en la
actualidad éste suele venir integrado en el micro principal.

CMOS (Complementary Metal Oxide Semiconductor): MOS Complementario. Tecnología de


transistores y circuitos integrados de bajo consumo de corriente.

Competencia: Es la atribución legítima que se le otorga a una autoridad para el conocimiento o la


resolución de un asunto.

Competencias TIC: Habilidades o destrezas que se adquieren a través de formación o capacitación


frente el uso y apropiación de tecnologías de la información y las comunicaciones

Conectividad: Modelo de cofinanciación en el que participen constructores, beneficiaros VIS,


prestadores de servicios de Internet, y el Estado.

Confidencialidad: Propiedad de la información que determina que esté disponible a personas


autorizadas.
Cuarentena: Aislar archivos sospechosos de contener algún virus, de modo que no se pueden abrir
ni ejecutar.

Digitalizador de imagen: Nombre que se le da al escáner. Dispositivo que sirve para tomar una
imagen impresa por medios convencionales (fotografía, diapositiva, negativo) y transformarla en
formato digital, para que después sea manejada por el usuario. Se puede decir que una cámara
digital también es un digitalizador de imágenes, pero sin el paso intermedio de procesarlas en
forma impresa.

DIN (Deutsche Institut fur Normung): Organización de Normas Alemanas, que a principios de la
década de 1960 propuso un conjunto de configuraciones para conectores

Disponibilidad: Propiedad de que la información y sus recursos relacionados deben estar


disponibles y utilizables cuando se los requiera.

Discriminación: Consiste en dar tratamiento de inferioridad a una persona o grupo de personas


por motivos étnicos, raciales, religioso, o de género, entre otros.

Derecho a la Comunicación: Derecho a interrelacionarse con otras personas en diferentes


contextos y a través de diversas herramientas y canales (incluyendo las TIC), intercambiando
información, ideas opiniones para el enriquecimiento mutuo. Incluye la libertad de expresión y de
difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, la
educación y el acceso al conocimiento, a la ciencia, a la técnica, y a los demás bienes y valores de
la cultura.

DOS: un sistema operativo para PC, monousuarío y monotarea, del que derivan los Windows 95,
98 y ME. Existen versiones del DOS de Microsoft, IBM y Digital Research, entre otros.

Driver: pequeño programa cuya función es controlar el funcionamiento de un dispositivo del


ordenador bajo un determinado sistema operativo.

Disipador: aparato que ayuda a eliminar el calor generado por un cuerpo, en general el
microprocesador del equipo, en ocasiones con la colaboración de un ventilador. Para ello, busca
tener buena conducción del calor (suelen ser de cobre) y gran superficie.

DVD: Digital Video Device, dispositivo digital de vídeo. Dispositivo óptico de almacenamiento
masivo capaz de albergar entre 4,7 y 17 GB en cada disco de 12 cm (de apariencia similar a los
CDs).
DVI: Interfaz de Video Digital. Nuevo conector incluido en algunas tarjetas de video avanzadas,
que envían su información en forma totalmente digital (de modo que pueda ser aprovechada por
las modernas pantallas LCD).

EIDE: Enhanced IDE, o IDE mejorado. Actualmente el estándar para manejo de discos duros;
también llamado Atapi o Ata-4. Permite manejar hasta 4 dispositivos (discos duros, CD-ROMs...) en
dos canales IDE separados, cada uno con su interrupción IRQ correspondiente. En la actualidad, la
práctica totalidad de los PCs llevan una controladora EIDE integrada en la placa base.

EISA: Extended-ISA, tipo de slot para tarjetas de ampliación basado en el estándar ISA, pero de 32
bits y capaz de 32 MB/s de transferencia; actualmente en desuso debido a la implantación del PCI

Escáner: aparato capaz de introducir información óptica (documentos, fotos...) en el ordenador.

E-Learning (aprendizaje electrónico): Educación a distancia completamente virtualizada a través


de los nuevos canales electrónicos (las nuevas redes de comunicación, en especial Internet),
utilizando para ello herramientas o aplicaciones de hipertexto (correo electrónico, páginas web,
foros de discusión, mensajería instantánea, plataformas de formación -que aúnan varios de los
anteriores ejemplos de aplicaciones-, etc.) como soporte de los procesos de enseñanza-
aprendizaje.

Entorno digital: Ambiente, tanto físico como virtual sobre el cual se soporta la economía digital.
Siendo esta última la economía basada en tecnologías, cuyo desarrollo y despliegue se produce en
un ecosistema caracterizado por la creciente y acelerada convergencia entre diversas tecnologías,
que se concreta en redes de comunicación, equipos de hardware, servicios de procesamiento y
tecnologías web.

FAT (File Allocation Table o Tabla de Localización de Archivos): Especie de “índice” de toda la
información almacenada en un disco duro. La FAT es el segmento del disco que el sistema
operativo consulta para localizar rápidamente cualquier archivo; por lo tanto, cualquier falla en
esta tabla puede provocar la pérdida de información importante

Firewall: Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones en
determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno. Un
firewall debería formar parte de una estrategia de seguridad estándar de múltiples niveles.
Firma digital o electrónica: Es el valor numérico que se adhiere a un mensaje de datos y que utiliza
un procedimiento matemático conocido vinculado a la clave del iniciador y al texto del mensaje
para determinar que este valor se haya obtenido exclusivamente con la clave del iniciador y que el
mensaje inicial no haya sido modificado después de efectuada la transformación. (Ley 527 de
1999).

Gusanos: Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin usar
un archivo anfitrión, a diferencia de un Virus.

Gobierno en Línea (GEL): Gobierno en Línea es una estrategia definida por el Gobierno Nacional
mediante el Decreto 1151 de 2008, que pretende lograr un salto en la inclusión social y en la
competitividad del país a través de la apropiación y el uso adecuado de las Tecnologías de la
Información y las Comunicaciones (T.I.C). Esta estrategia pretende contribuir a mejorar la
eficiencia y transparencia del Estado Colombiano a través de la construcción gradual de un
gobierno electrónico, además de promover la actuación del gobierno como usuario modelo y
motor de la utilización de las TIC.

Jumper: Puente eléctrico. Tramo de alambre o lámina metálica que generalmente se usa para
realizar conexiones eléctricas removibles en tableros y aparatos eléctricos

Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar
información, suplantar la identidad del dueño, beneficiarse económicamente o protestar.

Interconexión (R. 087-97): Es la vinculación de recursos físicos y soportes lógicos, incluidas las
instalaciones esenciales necesarias, para permitir el interfuncionamiento de las redes y la
interoperabilidad de servicios de telecomunicaciones.

Integridad: Propiedad de salvaguardar la exactitud de la información y sus métodos de


procesamiento deben ser exactos.

Jumper: Puente eléctrico. Tramo de alambre o lámina metálica que generalmente se usa para
realizar conexiones eléctricas removibles en tableros y aparatos eléctricos

Malware: El malware es la descripción general de un programa informático que tiene efectos no


deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware a menudo
utiliza herramientas de comunicación populares, como el correo electrónico y la mensajería
instantánea, y medios magnéticos extraíbles, como dispositivos USB, para difundirse. También se
propaga a través de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el
software. La mayoría del malware peligroso actualmente busca robar información personal que
pueda ser utilizada por los atacantes para cometer acciones delictivas.
M-Learning: Educación a distancia virtualizada a través de dispositivos móviles, utilizando para ello
herramientas o aplicaciones apropiadas para el desarrollo de procesos de enseñanza-aprendizaje.

Ofimática: Herramientas de oficina usadas en las entidades como lo son hojas de cálculo,
procesamiento de texto, entre otros.

Phishing: Método más utilizado por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la víctima.

Rootkits: Componente de malware que utiliza la clandestinidad para mantener una presencia
persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalación
y diversas formas de ejecución de códigos, se realizan sin el conocimiento o consentimiento del
usuario final. Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o
gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar códigos
maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado
o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos casos,
los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano o incluso
simplemente al navegar en un sitio Web malicioso.

Sociedad de la Información: La sociedad de la información es aquella en la cual las tecnologías que


facilitan la creación, distribución y manipulación de la información juegan un papel importante en
las actividades sociales, culturales y económicas debe estar centrada en la persona, integradora y
orientada al desarrollo, en que todos puedan crear, consultar, utilizar y compartir la información y
el conocimiento, para que las personas, las comunidades y los pueblos puedan emplear
plenamente sus posibilidades en la promoción de su desarrollo sostenible y en la mejora de su
calidad de vida.

Spam: También conocido como correo basura, el spam es correo electrónico que involucra
mensajes casi idénticos enviados a numerosos destinatarios. Un sinónimo común de spam es
correo electrónico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar
mensajes de spam al infectar un equipo, buscar direcciones de correo electrónico y luego utilizar
esa máquina para enviar mensajes de spam. Los mensajes de spam generalmente se utilizan como
un método de propagación de los ataques de phishing.

Tecnologías de la Información (TI): Hace referencia a las aplicaciones, información e


infraestructura requerida por una entidad para apoyar el funcionamiento de los procesos y
estrategia de negocio.

Uso de las TIC: Capacidad y/o competencia del Grupo de Interés para utilizar efectivamente las
TIC.

Usuario : Persona o máquina delegada por un cliente para utilizar los servicios y/o facilidades de
una red de telecomunicaciones. En el contexto de los servicios de telecomunicación: un ser
humano que utiliza un servicio. En un contexto técnico: un ser humano, una entidad o un proceso.
Nota - Un usuario no será necesariamente un abonado a un servicio de telecomunicación. F.500
(92), H.101.

Usabilidad: La usabilidad es un atributo relacionado con la facilidad de uso. Más específicamente,


se refiere a la rapidez con que se puede aprender a utilizar algo, la eficiencia al utilizarlo, cuán
memorable es, cuál es su grado de propensión al error, y cuánto le gusta a los usuarios. Si una
característica no se puede utilizar o no se utiliza es como si no existiera. (Nielsen)

También podría gustarte