Tecnologia y Seguridad en Internet en Significado




Temas Aleatorios

Noise Cancelling

Ingenio tecnológico capaz de suprimir los ruidos del entorno con alto desempeño, cuyo principio consiste en captar el ruido ambiente para generar una señal opuesta equivalente.

Outsourcing

Delegar tareas afuera de la empresa, por ejemplo uno observa un servicio local que, cuando llama al soporte, se sorprende explicando el problema a alguien de otro país.

Software Libre y Software Abierto

Software Libre se basa en 4 leyes de Richard Stallman, para editar y compartir un programa; y Software Abierto implica sólo el derecho al código fuente.

SSD y Disco Duro HDD

El SSD y Disco Duro son dos modelos diferenciados para almacenar y, por ende, acceder a datos de índole digital, siendo SSD más veloz, estable y costoso.

Wearable

Tendencia de incorporar la tecnología en la expresión más próxima posible a la anatomía de uno, para llevarla con la máxima naturalidad.

Cookies

Recurso activado a partir de la interacción con una página online, guardando datos concretos de nuestras acciones para mejorar la experiencia o abusar de la misma.

Sistema Operativo

Software central que permite coordinar, controlar y dirigir todos los servicios, funcionalidades y aplicaciones de un PC tradicional, smartphone...

Motor de Búsqueda

Recurso que ayuda a encontrar lo que uno necesita dentro del océano informativo -y en constante crecimiento- de Internet.

Tecnologías Duras y Blandas

En informática, tecnologías duras (tangibles) son el mouse, impresora, etc., y las blandas (intangibles), es el software y así como la capacidad del usuario.

Píxel, Mapa de Bits e Imagen Vectorial

Píxel es una forma gráfica cuadrada sólida, el mapa de bits es un conjunto de píxeles que compone una foto o ilustración, y la imagen vectorial se basa en formas geométricas.

Comercio Electrónico

Proceso de adquisición y venta de un producto y/o servicio por Internet, en un marco operacional, regulado a nivel jurídico e impositivo.

Red LAN, MAN y WAN

3 modalidades de redes, LAN refiere a un Área Local, por su parte MAN pauta un Área Metropolitana y WAN se proyecta para cubrir una región aún mayor.

Hacker

La RAE lo lleva al español de la peor manera, como pirata informático, como si fuera algo malo, cuando la idea original es describir al experto en tecnología.

Bluetooth

Tecnología capaz de vincular equipos electrónicos sin ayuda de Internet, como diferencia del Wi-Fi, a partir de su uso a nivel de red personal, denominado WPAN.

Multitarea

Tecnología que hace posible que se ejecuten y procesen tareas de manera simultánea, tanto a la vista como en el background.

Cliente-Servidor

Protocolo que conecta un dispositivo mediante un software (que usa un usuario) para consultar, y una estructura informática que responde.

Spyware

Programa individual o escondido dentro de uno, diseñado para recabar datos de los usuarios sin que éstos lo sepan, siendo utilizados con algún tipo de beneficio.

Troll

Figura en la que se ubica una persona que opta por expresarse en un espacio online con la intención específica de atacar.

GPU

Núcleo de la tarjeta gráfica, aliada del CPU para procesar en paralelo y simultáneo datos a nivel gráfico, responde al exigente campo gamer.

Libro Electrónico

Adaptación del libro de papel al soporte digital, como nueva experiencia de lectura. Se decía que el papel moriría, qué ilusos.

Visual Basic

Basado en BASIC, un lenguaje de programación de alto nivel, que puede ser tanto interpretado como compilado, no estructurado, y de fácil aprendizaje.

Data Mining

Descubrimiento de patrones en significativos volúmenes de datos, llevado al español como minería de datos...

Firma Digital

La firma digital es una validación de aprobación expresada por un individuo a instancias de un acuerdo en formato electrónico, como método reconocido legalmente.

Placa Base (Tarjeta Madre)

A esta tarjeta se conectan todos los componentes internos y periféricos esenciales que forman parte del computador.

Scam

Forma de emboscada y fraude llevada del mundo real al electrónico, de modo sistematizado, donde se recurre a la ingeniería social para ejecutar la maniobra.

VoIP

Siglas que responden al inglés Voice over Internet Protocol (IP), entregando entre dos o más puntos lo que se conoce como paquetes de datos.

Servidor (en Informática)

Refiere a un computador configurado con ciertas características que le permitan manejar grandes volúmenes...

Monitor

Vehículo (de salida) esencial en la configuración del equipo informático, que permite la interacción visual con funcionalidades y recursos.

Android

Sistema operativo que logró imponerse en más del 75% de equipos móviles, mientras iOS, que corresponde exclusivamente a la línea iPhone responde a un 22%.

Autoencoder

Clase de Red Neuronal Artificial que permite aprender una representación latente (de dimensión reducida) de los...

ERP

Solución integral a nivel administrativo y de optimización de la empresa, facilitando los registros de producción, como de contabilidad, y logística.

Deep Web y Dark Web

Deep Web es la información que está debajo de la superficie visible por los buscadores o la capacidad humana, y Dark Web es lo ilegal dentro de la red.

Latex

Sistema de escritura y preparación de documentos que permite resultados con alta calidad tipográfica, y trabajo...

Driver (Controlador)

Programa que posibilita la comunicación entre el sistema operativo (SO) y los distintos componentes de hardware.

Escritorio y Barra de Tareas

El escritorio es el puntapié inicial de contacto con el SO, en el móvil u ordenador de sobremesa, y la barra de tareas es un elemento esencial como menú administrativo para acceder a programas.

Fax

Tecnología que hace posible la conectividad, empleando la vía telefónica, entre dos dispositivos para enviar y recibir un documento. Del latín facere simile.

Bus de Datos

Metafóricamente, el conjunto de venas del cuerpo que trasladan la sangre al corazón. Por venas entendemos cables, por sangre a la agrupación de datos, y corazón al CPU.

CD-ROM, DVD y Blu-Ray

Formatos para el almacenamiento y la reproducción de datos digitales, que el tiempo optimizó desde el CD-Rom, el DVD, hasta llegar al Blu-Ray.

Tarjeta de Red

Pieza instalada dentro del hardware de la computadora que se conecta a un módem o router para permitir acceder a Internet.

Malware

Piezas de software creadas con una intención maligna: virus, troyanos, rootkits, etc. son ejemplos contemplados.

Tablet

Es una innovación de cómputo que uno puede transportar con extrema facilidad, y capaz de reemplazar funciones propias de un notebook o PC.

Intranet y Extranet

Intranet es un área online de acceso restrigido para el desarrollo; Extranet coloca a disposición de clientes o socios ciertos recursos de la Intranet.

USB

Estándar para la conectividad de periféricos, capaz de transmitir energía, que se impuso y forzó la expiración de puertos como el PS/2.

Placa de Video

Motor específico capaz de potenciar el procesamiento de los datos o señales enviadas desde el CPU para convertirlos información leíble por un monitor...

Unicode

El Unicode es una convención de estandarización computacional para el correcto tratamiento y legibilidad de letras y símbolos, a partir de lo cual existen una serie de...

Router

Dispositivo físico que permite la conexión entre redes que operan en la llamada capa 3 (capa de red) del modelo OSI.

Fuente de Poder

Dispositivo electrónico proveedor de electricidad al computador. Este elemento vuelve la corriente eléctrica alterna (AC) en...

Antivirus

Programa que nace para responder a la amenaza de los virus digitales, capaces de infectar la PC aprovechando errores seguridad al nivel del SO principalmente.

Earbuds

El nombre, autodescriptivo, remite a un par de amigos o socios de los oídos, consistiendo en una clase de auriculares intraurales inalámbricos que proporcionan funcionalidades inteligentes.

Smartwatch

Solución tecnológica capaz de funcionar de forma independiente y actuar como nexo entre equipos como un smartphone o notebook, para datos.

Medidas de Almacenamiento

Matemática binaria que gobierna los datos digitales empezando por 1 Bit, entendido como un 1 o un 0 -cierto o falso-, y desde esta superficie escalamos a 8 unidades para tener un Byte.

Backup

Respaldo de seguridad de datos digitales, tanto en lo individual como de empresa o gobierno (que tienen además una responsabilidad), para proteger información sensible.

Arroba

Grafía que representa al signo @, que rige como estándar obligatorio para la construcción de direcciones de correo electrónico, actuando de nexo entre dos componentes (un nombre único y la extensión de un dominio).

Wi-Fi

Tecnología que elimina cables al permitir que los equipos electrónicos se conecten de forma inalámbrica y segura. Una PC e impresora pueden dialogar desde salas diferentes.

Hoax

Mentiras creadas para propagarse en las redes, pudiendo mezclar datos reales. Se potencian leyendas urbanas, peligros o conmovedores pedidos de ayuda.

Derecho Informático

Abordaje de un marco legal que paute reglas justas y resguarde a los actores y las actividades practicadas parcial o totalmente en el terreno digital.

Peer to Peer (P2P)

El Peer to Peer es una plataforma a través de la cual cada usuario disponibiliza el acceso a determinados contenidos, actuando como un puente.

Comando en Informática

Orden para ser interpretada y procesada por el sistema informático, para interactuar con la PC, y relegado a la configuración o para rescatarnos de un colapso.

Esteganografía

La esteganografía es una técnica artística e ingeniosa de esconder información en algún elemento público, que puede estar expuesto, y se observa...

VPN

Solución a las necesidades operativas a nivel interno, para preservar la privacidad de los datos y tareas que se realizan, configurando, si se quiere, una jerarquía de acceso.

Hoja de Cálculo

Planilla que posibilita realizar múltiples operaciones matemáticas, agilizando y automatizando los procedimientos.

Hipervínculo

Función que permite el salto a una página externa o a una zona específica dentro del propio documento.

Criptografía

Esconder un mensaje con una técnica que permita revelarlo por el destinatario. Del griego kryptos, por oculto, y grafein, por escritura.

Base de Datos y DBMS

Sistema capaz de procesar un considerable volumen de datos para su correspondiente gestión de modo dinámico, y ante...

Tecnología GPS y Roaming

GPS es un Sistema satelital de navegación para especificar la posición de un objetivo. Roaming es un servicio de cobertura telefónica.

Registro (en Informática)

Control de los datos que forma parte del procesamiento y la ejecución de la diagramación del sistema informático.

PCI

Siglas en inglés que remiten a Interconexión de Componentes Periféricos, planteando un puente para delegarle tareas para optimizar el rendimiento.

NFC

Sistema para conectar dispositivos. No necesita Internet y actúa como bluetooth, pero con menor alcance y mayor estabilidad.

Microprocesador

Mente del PC (arquitectura x86) o del smartphone (arquitectura ARM), que ejecuta órdenes y organiza los recursos.

Ofimática

Conjunto de herramientas necesarias para responder a tareas esenciales desde el ángulo del trabajo, tales como operaciones de cálculo o redacción.

Formato de Archivo

Diferenciado entre ejecutable o no, es la lectura que corresponde a la decodificación de datos para traducirse en una imagen, audio, texto, etc.

Red Social

Espacio ideado para interactuar con personas que comparten gustos afines, conectar con amigos y crear nuevos contactos.

Ergonomía

De las raíces griegas ergon, por trabajo, y nomos, por normativa. Se lo interpreta como un ambiente para que el trabajador pueda desempeñarse bien.

Cyberbullying

Modo de acoso por Internet, alimentado por las redes sociales, el anonimato, y la facilidad de comentar, capaz de causar profundo daño.

Criptomoneda

No se limita a Bitcoin, que es la más conocida, sino que entiende a Ethereum, Litecoin, EOS, y otras dos mil monedas. Pretende cambiar el ecosistema económico.

Memoria RAM, ROM y Caché

RAM es la capacidad de lectura-escritura para uso de programas y el SO, ROM es un tipo de memoria dedicada para uso interno y la Caché se ocupa de guardar informaciones en el disco rígido para su re-utilización.

Fintech

Préstamo del ingles que conjuga las virtudes de los terrenos financial y technology, para referirse a instituciones que, a través de la tecnología, ofrecen servicios de carácter financiero.

Dock Station

Solución que actúa como un centro dedicado de conexiones externas para permitir la administración de un conjunto de dispositivos...

Hub (Concentrador)

Tiene la función de concentrar o conectar dos o más componentes o equipos entre sí, para que puedan comunicarse mutuamente.

Software Propietario

Modelo cerrado de desarrollo y distribución de programas digitales, bloqueando el acceso al código fuente, es decir, a las líneas de programación que lo constituyen.

WWW, HTTP y HTTPS

WWW remite a World Wide Web; HTTP pauta Hypertext Transfer Protocol, y la variante HTTPS implementada en 1994 responde a Secure (seguro).

GNU/Linux

Linux es el núclero del sistema, y sobre éste GNU comprende un abanico de funciones para constituir el sistema operativo. Linux no vive sin GNU.

Celda y Tabla

En el marco del software de cálculo, la celda se ocupa de almacenar un dato concreto, y la tabla corresponde a una agrupación de celdas.

Navegador

Telescopio de Internet, un sistema capaz de decodificar el lenguaje del contenido digital permitiendo su visualización, traduciendo los protocolos y formatos multimedia.

Clustering

Proceso de «descubrir» cómo se agrupan los datos. «Descubrir» entre comillas, sí, porque tales agrupamientos...

3G, 4G, LTE, y 5G

Escalón evolutivo de la tecnología de conectividad móvil, permitiendo avances en velocidad y seguridad. La sigla G implica Generación.

Hardware

Componentes físicos del equipo informático, como el teclado y monitor a nivel externo, y el disco rígido, CPU, a nivel interno.