Tecnologia y Seguridad en Internet en Significado




Temas Aleatorios

Hacker

La RAE lo lleva al español de la peor manera, como pirata informático, como si fuera algo malo, cuando la idea original es describir al experto en tecnología.

Hub (Concentrador)

Tiene la función de concentrar o conectar dos o más componentes o equipos entre sí, para que puedan comunicarse mutuamente.

Placa Base (Tarjeta Madre)

A esta tarjeta se conectan todos los componentes internos y periféricos esenciales que forman parte del computador.

Autoencoder

Clase de Red Neuronal Artificial que permite aprender una representación latente (de dimensión reducida) de los...

Hoax

Mentiras creadas para propagarse en las redes, pudiendo mezclar datos reales. Se potencian leyendas urbanas, peligros o conmovedores pedidos de ayuda.

Troll

Figura en la que se ubica una persona que opta por expresarse en un espacio online con la intención específica de atacar.

Píxel, Mapa de Bits y la Imagen Vectorial

Píxel es una forma gráfica cuadrada sólida, el mapa de bits es un conjunto de píxeles que compone una foto o ilustración, y la imagen vectorial se basa en formas geométricas.

Intranet y Extranet

Intranet es un área online de acceso restrigido para el desarrollo; Extranet coloca a disposición de clientes o socios ciertos recursos de la Intranet.

PCI

Siglas en inglés que remiten a Interconexión de Componentes Periféricos, planteando un puente para delegarle tareas para optimizar el rendimiento.

Cliente-Servidor

Protocolo que conecta un dispositivo mediante un software (que usa un usuario) para consultar, y una estructura informática que responde.

Clustering

Proceso de «descubrir» cómo se agrupan los datos. «Descubrir» entre comillas, sí, porque tales agrupamientos...

Cyberbullying

Modo de acoso por Internet, alimentado por las redes sociales, el anonimato, y la facilidad de comentar, capaz de causar profundo daño.

Backup

Respaldo de seguridad de datos digitales, tanto en lo individual como de empresa o gobierno (que tienen además una responsabilidad), para proteger información sensible.

Software Libre y Software Abierto

Software Libre se basa en 4 leyes de Richard Stallman, para editar y compartir un programa; y Software Abierto implica sólo el derecho al código fuente.

GPU

Núcleo de la tarjeta gráfica, aliada del CPU para procesar en paralelo y simultáneo datos a nivel gráfico, responde al exigente campo gamer.

Formato de Archivo

Diferenciado entre ejecutable o no, es la lectura que corresponde a la decodificación de datos para traducirse en una imagen, audio, texto, etc.

Data Mining

Descubrimiento de patrones en significativos volúmenes de datos, llevado al español como minería de datos...

VoIP

Siglas que responden al inglés Voice over Internet Protocol (IP), entregando entre dos o más puntos lo que se conoce como paquetes de datos.

Wearable

Tendencia de incorporar la tecnología en la expresión más próxima posible a la anatomía de uno, para llevarla con la máxima naturalidad.

Tecnología GPS y Roaming

GPS es un Sistema satelital de navegación para especificar la posición de un objetivo. Roaming es un servicio de cobertura telefónica.

Fintech

Préstamo del ingles que conjuga las virtudes de los terrenos financial y technology, para referirse a instituciones que, a través de la tecnología, ofrecen servicios de carácter financiero.

SSD y Disco Duro HDD

El SSD y Disco Duro son dos modelos diferenciados para almacenar y, por ende, acceder a datos de índole digital, siendo SSD más veloz, estable y costoso.

Registro (en Informática)

Control de los datos que forma parte del procesamiento y la ejecución de la diagramación del sistema informático.

Microprocesador

Mente del PC (arquitectura x86) o del smartphone (arquitectura ARM), que ejecuta órdenes y organiza los recursos.

Hardware

Componentes físicos del equipo informático, como el teclado y monitor a nivel externo, y el disco rígido, CPU, a nivel interno.

Visual Basic

Basado en BASIC, un lenguaje de programación de alto nivel, que puede ser tanto interpretado como compilado, no estructurado, y de fácil aprendizaje.

Derecho Informático

Abordaje de un marco legal que paute reglas justas y resguarde a los actores y las actividades practicadas parcial o totalmente en el terreno digital.

Cookies

Recurso activado a partir de la interacción con una página online, guardando datos concretos de nuestras acciones para mejorar la experiencia o abusar de la misma.

Base de Datos y DBMS

Sistema capaz de procesar un considerable volumen de datos para su correspondiente gestión de modo dinámico, y ante...

Red Social

Espacio ideado para interactuar con personas que comparten gustos afines, conectar con amigos y crear nuevos contactos.

Fuente de Poder

Dispositivo electrónico proveedor de electricidad al computador. Este elemento vuelve la corriente eléctrica alterna (AC) en...

Bluetooth

Tecnología capaz de vincular equipos electrónicos sin ayuda de Internet, como diferencia del Wi-Fi, a partir de su uso a nivel de red personal, denominado WPAN.

Software Propietario

Modelo cerrado de desarrollo y distribución de programas digitales, bloqueando el acceso al código fuente, es decir, a las líneas de programación que lo constituyen.

Medidas de Almacenamiento

Matemática binaria que gobierna los datos digitales empezando por 1 Bit, entendido como un 1 o un 0 -cierto o falso-, y desde esta superficie escalamos a 8 unidades para tener un Byte.

Multitarea

Tecnología que hace posible que se ejecuten y procesen tareas de manera simultánea, tanto a la vista como en el background.

Tarjeta de Red

Pieza instalada dentro del hardware de la computadora que se conecta a un módem o router para permitir acceder a Internet.

Red LAN, MAN y WAN

3 modalidades de redes, LAN refiere a un Área Local, por su parte MAN pauta un Área Metropolitana y WAN se proyecta para cubrir una región aún mayor.

Criptomoneda

No se limita a Bitcoin, que es la más conocida, sino que entiende a Ethereum, Litecoin, EOS, y otras dos mil monedas. Pretende cambiar el ecosistema económico.

Comando en Informática

Orden para ser interpretada y procesada por el sistema informático, para interactuar con la PC, y relegado a la configuración o para rescatarnos de un colapso.

Placa de Video

Motor específico capaz de potenciar el procesamiento de los datos o señales enviadas desde el CPU para convertirlos información leíble por un monitor...

NFC -Conectividad-

Sistema para conectar dispositivos. No necesita Internet y actúa como bluetooth, pero con menor alcance y mayor estabilidad.

WWW, HTTP y HTTPS

WWW remite a World Wide Web; HTTP pauta Hypertext Transfer Protocol, y la variante HTTPS implementada en 1994 responde a Secure (seguro).

Malware

Piezas de software creadas con una intención maligna: virus, troyanos, rootkits, etc. son ejemplos contemplados.

Servidor (en Informática)

Refiere a un computador configurado con ciertas características que le permitan manejar grandes volúmenes...

USB

Estándar para la conectividad de periféricos, capaz de transmitir energía, que se impuso y forzó la expiración de puertos como el PS/2.

Spyware

Programa individual o escondido dentro de uno, diseñado para recabar datos de los usuarios sin que éstos lo sepan, siendo utilizados con algún tipo de beneficio.

Bus de Datos

Metafóricamente, el conjunto de venas del cuerpo que trasladan la sangre al corazón. Por venas entendemos cables, por sangre a la agrupación de datos, y corazón al CPU.

Motor de Búsqueda

Recurso que ayuda a encontrar lo que uno necesita dentro del océano informativo -y en constante crecimiento- de Internet.

Fax

Tecnología que hace posible la conectividad, empleando la vía telefónica, entre dos dispositivos para enviar y recibir un documento. Del latín facere simile.

Deep Web y Dark Web

Deep Web es la información que está debajo de la superficie visible por los buscadores o la capacidad humana, y Dark Web es lo ilegal dentro de la red.

Criptografía

Esconder un mensaje con una técnica que permita revelarlo por el destinatario. Del griego kryptos, por oculto, y grafein, por escritura.

Ofimática

Conjunto de herramientas necesarias para responder a tareas esenciales desde el ángulo del trabajo, tales como operaciones de cálculo o redacción.

Latex

Sistema de escritura y preparación de documentos que permite resultados con alta calidad tipográfica, y trabajo...

Ergonomía

De las raíces griegas ergon, por trabajo, y nomos, por normativa. Se lo interpreta como un ambiente para que el trabajador pueda desempeñarse bien.

Sistema Operativo

Software central que permite coordinar, controlar y dirigir todos los servicios, funcionalidades y aplicaciones de un PC tradicional, smartphone...

Android

Sistema operativo que logró imponerse en más del 75% de equipos móviles, mientras iOS, que corresponde exclusivamente a la línea iPhone responde a un 22%.

Outsourcing

Delegar tareas afuera de la empresa, por ejemplo uno observa un servicio local que, cuando llama al soporte, se sorprende explicando el problema a alguien de otro país.

Tecnologías Duras y Blandas

En informática, tecnologías duras (tangibles) son el mouse, impresora, etc., y las blandas (intangibles), es el software y así como la capacidad del usuario.

Comercio Electrónico

Proceso de adquisición y venta de un producto y/o servicio por Internet, en un marco operacional, regulado a nivel jurídico e impositivo.

Router

Dispositivo físico que permite la conexión entre redes que operan en la llamada capa 3 (capa de red) del modelo OSI.

3G, 4G, LTE, y 5G

Escalón evolutivo de la tecnología de conectividad móvil, permitiendo avances en velocidad y seguridad. La sigle G implica Generación.

Tablet

Es una innovación de cómputo que uno puede transportar con extrema facilidad, y capaz de reemplazar funciones propias de un notebook o PC.

Hoja de Cálculo

Planilla que posibilita realizar múltiples operaciones matemáticas, agilizando y automatizando los procedimientos.

Hipervínculo

Función que permite el salto a una página externa o a una zona específica dentro del propio documento.

Celda y Tabla

En el marco del software de cálculo, la celda se ocupa de almacenar un dato concreto, y la tabla corresponde a una agrupación de celdas.

Memoria RAM, ROM y Caché

RAM es la capacidad de lectura-escritura para uso de programas y el SO, ROM es un tipo de memoria dedicada para uso interno y la Caché se ocupa de guardar informaciones en el disco rígido para su re-utilización.

Antivirus

Programa que nace para responder a la amenaza de los virus digitales, capaces de infectar la PC aprovechando errores seguridad al nivel del SO principalmente.

Smartwatch

Solución tecnológica capaz de funcionar de forma independiente y actuar como nexo entre equipos como un smartphone o notebook, para datos.

Wi-Fi

Tecnología que elimina cables al permitir que los equipos electrónicos se conecten de forma inalámbrica y segura. Una PC e impresora pueden dialogar desde salas diferentes.

Driver (Controlador)

Programa que posibilita la comunicación entre el sistema operativo (SO) y los distintos componentes de hardware.

GNU/Linux

Linux es el núclero del sistema, y sobre éste GNU comprende un abanico de funciones para constituir el sistema operativo. Linux no vive sin GNU.

Monitor

Vehículo (de salida) esencial en la configuración del equipo informático, que permite la interacción visual con funcionalidades y recursos.

Libro Electrónico

Adaptación del libro de papel al soporte digital, como nueva experiencia de lectura. Se decía que el papel moriría, qué ilusos.

ERP

Solución integral a nivel administrativo y de optimización de la empresa, facilitando los registros de producción, como de contabilidad, y logística.

Dock Station

Solución que actúa como un centro dedicado de conexiones externas para permitir la administración de un conjunto de dispositivos...

Navegador

Telescopio de Internet, un sistema capaz de decodificar el lenguaje del contenido digital permitiendo su visualización, traduciendo los protocolos y formatos multimedia.

CD-ROM, DVD y Blu-Ray

Formatos para el almacenamiento y la reproducción de datos digitales, que el tiempo optimizó desde el CD-Rom, el DVD, hasta llegar al Blu-Ray.

Scam

Forma de emboscada y fraude llevada del mundo real al electrónico, de modo sistematizado, donde se recurre a la ingeniería social para ejecutar la maniobra.